Secure Networks Solutions. Henrique Amaro
|
|
|
- Stella Back Vieira
- 10 Há anos
- Visualizações:
Transcrição
1 Secure Networks Solutions Henrique Amaro
2 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
3 Problema 1. Mobilidade de utilizadores! Mover um utilizador implica tarefas complexas de reconfiguração CORE User Rosette Patch Panel Card or Battery Physical Port VLAN Priority
4 Problema 1. Mobilidade de Utilizadores! Adicionalmente, os utilizadores podem ter várias formas de acesso. Wireless VPN VPN CORE Ethernet
5 Problema 2. Segurança! Qualquer utilizador pode gerar qualquer tipo de tráfego e aplicações TELNET SNMP TFTP FTP Peer to Peer CORE
6 Problema 3. Disponibilidade Quem utiliza a rede? Guests Employees External Services CORE Consultants Auditors
7 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
8 O desafio da gestão de Segurança 2001 Code Red 2003 SQL Slammer Propagação taxa / hora 1.8 hosts 420 hosts Período para duplicar o número de PCs infectados 37 min 8.5 seg Período para infectar todos os ALVOS 24 horas 30 Minutos
9 Convergence Threats are Accelerating 250% increase in IM Threats IMlogic Threat Center reports that the quantity of instant messaging threats increased 250 percent in the first quarter of 2005, compared with the same period last year. IM threats have grown by a 271 percent this year. ZDNet News: April 5, 2005 Symbian bugged by Mosquito bite Users of mobile phones running the Symbian operating system are vulnerable to a Trojan contained in an illegally adapted version of the Mosquitos game, Symbian said Thursday. IDG News Service, 08/13/04 IP Phone conversation ed The Vomit utility converts a Cisco IP phone conversation into a wave file that can be played with ordinary sound players and ed to others. Vomit requires a tcpdump output file. Virus.org January 2004 The next virus threat: IP telephony Vendors have long recognized the potential for attacks via IP telephony networks. "Voice networks are juicy targets for hackers with ulterior motives," notes in a white paper on the topic. "The main issue with voice networks today is that they are generally wide open and require little or no authentication to gain access." By Angus Kidman, ZDNet Australia 18 June 2004
10 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
11 Redes Seguras Número de nós protegidos Nº de Utilizadores Nº de VLANS Escr. Remotos Nº DMZs NIVEL 1 FW NIVEL 1+ VPN + FW NIVEL 2 ACLs Router LAN NIVEL 3 Redes Personalizadas
12 Problemas com as redes actuais As ameaças nos dias de hoje Evolução dos mecanismos de segurança Secure Networks
13 Serviços de identificação Secure Networks Mapeamento de um Utilizador a uma Política Autenticação e associação com regras Disponibilidade Capacidade de idenfificar os serviços e aplicações mais importantes Esquema de prioridades por serviço e aplicação Segurança e controlo de aplicações Recursos alinhados com a Organização Alocação dinâmica de politicas Elimina a má utilização de serviços Identificação de Eventos Integração com sistema IPS / IDS Politicas de segurança em função das caracteristicas dos eventos
14 Secure Application Provisioning How Does it Work? Role-Based application provisioning policy definition using NetSight Atlas Policy Manager Policy distributed to network accessible points and server distribution points Sales Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
15 Secure Application Provisioning How Does it Work? User-Based authentication Access Control and Role- Based policy assignment based upon user to Role matching Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN RADIUS Client to Server Authentication Client Authentication: X (EAP) - Web-Based -MAC-Based XSR 3250 CORE Engineer EDGE X-Pedition ER-16 RADIUS Server DATA CENTER Access Control & Filter-ID DISTRIBUTION Attribute with Role Assignment
16 Secure Application Provisioning How Does it Work? Application usage policy Rules applied to traffic from authenticated end user based upon the identified organizational Role Guest NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN SAP HTTP SNMP Filtered High Priority Low Priority Rate Limited XSR 3250 CORE Video Voice Filtered Highest Priority & Rate Limited X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
17 Dynamic Intrusion Response A Secure Networks Solution Centrally administered network usage policy Acceptable Use Policy Organizational security and resource usage policy Threat Containment Strategy Pre-defined highly secure policy Role ( Quarantine ) Configurable for appropriate minimal services Threat Detection Dragon Intrusion Detection System Shared event log identifying threat Location Services NetSight Atlas Compass source location tool Automated Response Pre-defined custom response (NetSight Atlas Intrusion Response Manager ) Automated assignment of Containment policy ( Quarantine ) to located threat source
18 Dynamic Intrusion Response How Does it Work? Quarantine policy Role centrally configured with NetSight Atlas Policy Manager (Role contains restrictive security policy to limit network resource exposure) Policy distributed to network accessible points and server distribution points Sales Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas V2 XSR1805 Staff XSR1850 VPN XSR3020 XSR 3250 CORE X-Pedition ER-16 Dragon IDS RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
19 Dynamic Intrusion Response How Does it Work? Network intrusion detected with Dragon IDS Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System Intrusion event information dynamically sent to NetSight Atlas Console management platform Guest NetSight Atlas Staff V2 Sales XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Dragon IDS X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
20 Dynamic Intrusion Response How Does it Work? Intruder location services launched from NetSight Atlas Console upon arrival of event information from Dragon Source of intrusion determined Sales Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas V2 Staff XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Engineer EDGE X-Pedition ER-16 DISTRIBUTION Dragon IDS RADIUS Server DATA CENTER
21 Dynamic Intrusion Response How Does it Work? User causing security event is quarantined by the dynamic application of the Quarantine Policy Role to the network access port where the user is connected Guest Quarantine Role - No Access to Business Services - No Access to Other Users - Highly Restricted Web Access - Security Scanning of Client System NetSight Atlas Staff V2 Sales XSR1850 XSR3020 XSR1805 VPN XSR 3250 CORE Hacker Dragon IDS X-Pedition ER-16 RADIUS Server DATA CENTER Engineer EDGE DISTRIBUTION
22 Network Diagram Example Core Secure Data Center Distribution VLAN to Policy Mapping Edge Application Provisioning Access Wired Matrix X Core Router Matrix N-Series RoamAbout Wireless IMS Server, Host IDS Media Server, Host IDS Dragon C2 Stackable C2 Multi User Authentication Video Server, Host IDS VPN Wireless IP-PBX, Host IDS Regional Office Branch Office NetSight Dragon XSR XSR DIR XSR RoamAbout Wireless RoamAbout Wireless N1 with DFE blade
23 FIM!!
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Case Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim
Case Study Grupo Amorim Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim 1 Central de Compras Tecnologias Informação Serviços de BPO Consultoria e Gestão Projectos IT a OSI Grupo Amorim
SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil [email protected] Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil [email protected] Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Administração de VPNs IPSec
Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal [email protected] Conf_ESTG 2001,Cisco Systems, Inc.
» Conveniência fixo-móvel
26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All
Como estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Sistemas Informáticos Cisco Certified Networking Academy (v5.0)
Sistemas Informáticos Cisco Certified Networking Academy (v5.0) Enquadramento Geral Objetivos do Percurso Dotar os formandos de conhecimentos iniciais de Routing e Switching Preparar para os exames de
CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010
CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262
Resumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
Cigré/Brasil. CE B5 Proteção e Automação
Cigré/Brasil CE B5 Proteção e Automação Seminário Interno de Preparação para o Colóquio do SC B5 2009 Paper 110 Security Information Architecture for Automation and Control Network Rio de Janeiro, 15-16
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN
PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações
IDC Comunicações Unificadas
IDC Comunicações Unificadas João Justo Gonçalves, HP Services, Business Development 1 Abril, 2008 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without
INFORMATION SECURITY IN ORGANIZATIONS
INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information
Pedro Gomes Pereira IT Director
Pedro Gomes Pereira IT Director P Business Solutions Rumos Professional Services Lisboa - 04/05/2010 Tech Sessions 2010 RUMOS PROFESSIONAL SERVICES SOLUÇÕES o O QUE FAZEMOS o DISPERSÃO GEOGRÁFICA o SOLUÇÕES
Provides highly secure and reliable system with easy management tools and lower cost of ownership for IT professionals.
Licenciamento Unites voice, IM, audio, video, and Web conferencing into one application, enabling collaborative, engaging, and accessible interactions from virtually anywhere! Provides highly secure and
Symantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia [email protected] msn: [email protected] Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team
A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base
Small Business, Garantias e Suporte
Small Business, Garantias e Suporte José Elias Small Business Sales [email protected] Tel.: +351 21 454 1770 Movel.: +351 932 101 333 Garantias Standard Small Business Descrição: Substituição
HMI Caracteristicas e extensões utilizando FT View ME v6.1 e PanelView Plus 6
HMI Caracteristicas e extensões utilizando FT View ME v6.1 e PanelView Plus 6 Dangelo Ávila Gerente de Produto Email: [email protected] Cel: (021) 98207-5700 PUBLIC PUBLIC - 5058-CO900H Agenda 1.
Identidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil [email protected] +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Tipos de Redes. Dois tipos fundamentais de redes
Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet
Segurança na Rede Empresarial
Segurança na Rede Empresarial Manuel Piló Business Development Manager [email protected] Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.
Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS
Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:
Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes
Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet
PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Controle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
PROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Licenciamento UC 9.0. Murillo Fleury, Pre-Sales Engineer Comstor
Licenciamento UC 9.0 Murillo Fleury, Pre-Sales Engineer Comstor Objetivos Entender a Precificação e Licenciamento da versão 9.0 e seus principais elementos: User Connect Licensing () & Cisco Unified Workspace
Dell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Migrando seu site para o Azure utilizando
Migrando seu site para o Azure utilizando Plataforma como serviço. DEV210 Migrando seu site para o Azure utilizando Plataforma como serviço. Quem é o palestrante? Vinícius Souza Evangelista Técnico @vbs_br
Aceleração Wan e Segurança da Informação
Aceleração Wan e Segurança da Informação Pontos em comum para melhora da produtividade da sua organização. Junho 2014 Arley Brogiato Strategic Solutions Consultant [email protected] Desafios dos gestores
2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Ilustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Enterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Curso de especialização em Teleinformática Disciplina Sistemas Distribuídos Prof. Tacla
- 1 - - 2 - COMUNICAÇÃO INTER PROCESSOS DISTRIBUÍDOS. - 3 - - 4 - Os sockets UDP e TCP são a interface provida pelos respectivos protocolos. Pode-se dizer que estamos no middleware de sistemas distribuídos
TEMA 1 CENÁRIOS DE MUDANÇA
Mestrado em Engenharia de Redes de Comunicações TEMA 1 CENÁRIOS DE MUDANÇA Parte I Redes tradicionais: - Redes Fixas de Voz e Dados - Redes Móveis: SMT, SMRP As Redes de Acesso à Internet: - ISP - WISP
SonicWALL Brasil 2011
SonicWALL Brasil 2011 COMPOSIÇÃO DA SOLUÇÃO! - TZ - NSA - CDP - E-MAIL SEC - REMOTE ACCESS - CGSS - CFS - AV - SITE-TO-SITE NODES - BARE METAL - VIRTUAL ASSIST - DYNAMIC SUPPORT - FIRMWARE AND SOFTWARE
Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual
IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:
Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10
Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de
Missão e Valores. Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento. Ética. Transparência. Respeito as pessoas
Missão e Valores Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento Ética Transparência Respeito as pessoas Foco de Atuação Desde 1992, a 2S é uma integradora de soluções de
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
WiFi.UFSM. Projeto Básico
WiFi.UFSM Projeto Básico Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede Pública
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Microsoft Software + Serviços
9 de Março de 2010 Microsoft Software + Serviços O Poder de Escolha Nas Instalações (On-Premise) Controlo e propriedade Capacidades estratégicas Integração avançada Alojado por Parceiros (Hosting) TI em
egovernment The Endless Frontier
CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP
Gerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
dpvt Borderless Network Mobility
dpvt Borderless Network Mobility Junho 2011 Daniela Tenorio [email protected] (11) 5186-4314 (11) 6902-0502 Switches Novas Linhas 6/27/2011 2 Switches Novas Linhas 6/27/2011 3 Switches Novas
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT
Configurando o roteador para roteador do IPsec com sobrecarga e Cisco Secure VPN Client NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Designing and Implementing a Server Infrastructure (20413)
Designing and Implementing a Server Infrastructure (20413) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Expert (MCSE) Data: 23 Jan. 2017 a 03 Fev. 2017
TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI
TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto
COMERCIAL. www.oni.pt
COMERCIAL 1 RACIONAL DA OFERTA 2 RACIONAL DA OFERTA DRIVERS QUE SERVIÇOS SÃO FUNDAMENTAIS? Atualmente e independentemente da dimensão de uma empresa, são fundamentais os serviços de VOZ e de DADOS. Na
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0
SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa
Redes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos [email protected] Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Panasonic KX-NCP500 KX-NCP1000
Linha PABX - 2009 Panasonic KX-NCP500 KX-NCP1000 PABX Panasonic - Soluções em Comunicação Soluções em Mobilidade Ramal Móvel IP Benefício Utilizando o Softphone IP da Panasonic em seu computador é possível
Cisco ASA Firewall Guia Prático
Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4
Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Global Knowledge & Cisco Portugal. Especialização Advanced Security Architecture Programa de Formação para Parceiros Gold
Global Knowledge & Cisco Portugal Especialização Advanced Security Programa de Formação para Parceiros Gold Alterações Cisco Channel Partner As alterações no Programa de Parceiros de Canal Cisco foi anunciada
Projecto E-Support. Agenda. Projectos de Investigação para Associações de PME. André Oliveira. Lisboa, 21 de Maio de 2008. Apresentação da TEKEVER
Projecto E-Support Projectos de Investigação para Associações de PME André Oliveira Lisboa, 21 de Maio de 2008 Agenda Apresentação da TEKEVER E-Support Questões Agenda Apresentação da TEKEVER Visão Quem
Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: [email protected] Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
CAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: [email protected] Site: www.julianacristina.com
Autenticação ultra-forte para proteger os acessos à rede e aos dados
Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações
Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Prof. Amaro F. de Sousa [email protected], DETI-UA, gab.325 23 de Abril de 2008 Objectivos Desenvolvimento e implementação de
Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
QoS and Dynamic Shaping and Dynamic Shaping
QoS and Dynamic Shaping Eficiência End to End Bart Van Utterbeeck 1 Agenda O que é Quality of Service Impacto do VCM/ACM sobre QoS? Diferentes modelos de Shaping em VCM/ACM? Conclusão 2 What s in the cloud?
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Introduction to Network Design and Planning
Introduction to Network Design and Planning [email protected] 1 In the Beginning... The project of a Network was the result of the inspiration of a guru or an "artist" (after all was considered an art...)
Aula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes [email protected] São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio
ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos
Gerenciando usuários com. MikroTik User Manager
Gerenciando usuários com MikroTik User Manager Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME MikroTik Official Consultant MikroTik Certified Training Partner [email protected]
