Segurança em redes sem fio
|
|
|
- Benedicta Leão Viveiros
- 10 Há anos
- Visualizações:
Transcrição
1 Segurança em redes sem fio Nelson Murilo <nelson pangeia.com.br>
2 Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa
3 Perfil Atuação na área de segurança desde 1992 Testes de intrusão (Bancos, órgãos militares, governo, instituições financeiras, comp. aéreas, etc.) Administrador do Centro de Resposta à Incidentes do Departamento de Polícia Federal Investigação forence computacional Projetos e implantação de políticas de segurança, em órgãos do governo, de inteligência e militares Monitoramento de sites em tempo real Desenvolvimento de ferramentas de segurança Colaborador do Grupo de Segurança do Comitê Gestor/BR Autor do livro Segurança Nacional Técnicas e ferramentas de ataque e defesa de rede de computadores
4 Conceitos Uso de freqüências ISM [1] (900mhz/2.4Ghz/5Ghz) Freqüências também usadas por celulares, telefones sem fio, bluetooth, etc. Dois modos de operação GRUPOS INFRAESTRUTURA [1] Industrial Scientific and Medical
5 Conceitos Métodos de busca PASSIVA ATIVA
6 Tipos IEEE Freqüências de 900, 2.4 e 5Ghz b (padrão atual) 2.4Ghz Máximo de 22Mbs Freqüência compatilhada g 2.4Ghz Máximo de 54Mbs (72 em modo turbo) Freqüência compartilhada a 5Ghz Máximo de 54mbs (108 em modo turbo) Limitações de uso em alguns países Menor área de abrangência
7 Ameaças Negação de serviço e jamming Análise do ambiente Captura de tráfego Monkey in the middle Acesso não autorizado
8 Análise do ambiente
9 Análise do ambiente SNMP (.iso.member-body.us.ieee802dot11) dot11statiotionid dot11wepdefaultkeyvalue (somente leitura(?)) dot11manufacturerid...
10 Negação de serviço 2.4Ghz é usado também por celular, telefones sem fio, bluetooth, cameras de vigilância e até por babás eletrônicas e forno de micro ondas. Não existem (ainda) outros aparelhos de baixo custo usando 5Ghz, mas os próprios equipamentos (antenas, placas, etc) podem ser modificados para gerar ruído.
11 Captura de tráfego É possível a captura de tráfego mesmo não fazendo parte da rede
12 Captura de tráfego Dentro da rede a captura pode ser feita com ferramentas tradicionais
13 Captura de tráfego O uso de chaves pré-configuradas facilita a quebra do tráfego criptografado
14 Monkey in the middle Redes sem fio são mais suceptíveis a este tipo de ataque Muitas soluções de segurança confiam nas camadas mais baixas Muitas soluções de VPN são inadequadas para redes sem fio
15 Monkey in the middle cenário comum 1) Vítima procura por um concentrador qualquer 2) Vítima se associa ao falso concentrador do atacante Falso concentrador pode ou não usar um canal diferente do real Falso concentrador duplica o endereço MAC e ESSID do real
16 Monkey in the middle cenário IPSec 1) Falso concentrador inicia negociação de chaves com a vítima e com o concentrador real 2) Dois túneis são criados MAC vítima MAC AP
17 Acesso não autorizado Servidores Clientes Roteadores Concentradores
18 Clientes Acesso não autorizado
19 Acesso não autorizado Acesso ao concentrador Configuração padrão (incluindo senhas) Gerenciamento sem uso de criptografia HTTP Telnet SNMP
20 Defesa Acesso ao concentrador Mudança das configurações padrão Senhas, chaves wep, SSID e canal Gerenciamento com criptografia SSH (Primeira troca de chaves segura) Gerenciamento sem criptografia via LAN Configurar concentrador como ponte
21 Defesa Concentrador (AP) Desabilitar propagação da identificação da rede Não usar nomes que identifiquem a empresa Não usar padrões de fábrica (ID, WEP, etc) Usar WEP Restringir MAC quando possível Segurança física (posição e potência do concentrador) VPN com autenticação mútua quando possível (PKI) Cliente Desabilitar modo AD HOC Desligar o retirar a placa após o uso
22 Segurança física Posição do concentrador influencia no desempenho e na segurança
23 Segurança física Propagação em ambiente aberto a b 80211g ~240mt ~320Mt ~500mt
24 Freqüências Canal Freq
25 Considerações finais E possível ter redes sem fio seguras utilizando camadas de segurança, e principalmente, utilizando VPN com autenticação mútua. Grande expectativa pelo fechamento do i (enfase em autenticação e extensão de mobilidade)
26 Segurança em redes sem fio Nelson Murilo <nelson pangeia.com.br>
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Sniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Gerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Orientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Aula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Capítulo 6 Redes sem fio e redes móveis
Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos
Segurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos
Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Roteador Wireless N 300MBPS
Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste
Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Segurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Customers Série de Roteadores LTE
Customers Série de Roteadores LTE QIR-2401W/QIR-4401W 1. INTRODUÇÃO Os dispositivos dessa série são feitos para fornecer o acesso à internet através das redes mobile 3G/4G. Graças à transferência da informação
Capítulo 7 - Redes Wireless WiFi
Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução
Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná
Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo
Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
COMO CONFIGURAR MEU ROTEADOR?
COMO CONFIGURAR MEU ROTEADOR? PRIMEIROS PASSOS COMO CONFIGURAR MEU ROTEADOR? Antes de dar início a configuração através de um computador, siga os passos abaixo para preparar o aparelho: 1 - Mantenha o
Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador
Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados
DISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
http://cartilha.cert.br/
http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,
Access Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Wireless. Leandro Ramos www.professorramos.com
Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em
Implementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
EMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução
Comunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.
CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO
CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO IMPORTANTE: Não instale o KIT no mastro sem antes conhecer bem o SOFTWARE (firmware) de gerenciamento. Configure a placa AP e faça todos os testes possíveis,
Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Roteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Módulo 16 Redes sem Fio (Wireless)
Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito
Elementos. Setores, departamentos, diretorias etc.
O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar
Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
X Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto
Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão
CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE
HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO
REDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":
Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na
Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. [email protected].
Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére [email protected] Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação
Política de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Wireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
WLAN WIRELESS STATION. Manual do usuário MAIT0078R00
WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417
Redes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto
Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão
Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014
REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares
Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).
Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE
Conexão Sem Fio Guia do Usuário
Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos
Comunicação sem fio (somente para determinados modelos)
Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos
Segurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes
Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,
Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX
Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem
Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150
Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Rede Wireless Para LAN e WAN
Rede Wireless Para LAN e WAN Marcos Macoto Iwashita CERNET Tecnologia e Sistemas [email protected] www.cernet.com.br INTRODUÇÃO Toda a tecnologia wireless não é nova, porém, em nossos dias apresenta
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Redes de Computadores
Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento
LIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções [email protected]
Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções [email protected] Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo
Redes de Computadores I
Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces
QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME
QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive, Directory Services. Administração de Banco
Via Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Roteador ADSL Sem Fio N
Roteador ADSL Sem Fio N Guia Rápido Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações necessárias
1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6
Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o
Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Configurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
MANUAL DE CONFIGURAÇÃO. NanoStation5
MANUAL DE CONFIGURAÇÃO NanoStation5 NanoStation5 AAP Versão 1.0 Português Brasil HOMOLOGAÇÃO / CERTIFICAÇÃO Certificado de Homologação Nº 2805-08-4940 Este produto esta homologado pela Anatel de acordo
ROTEADOR WIRELESS N 300 ADSL2+ DSL-2740E GUIA DE INSTALAÇÃO RÁPIDA
ROTEADOR WIRELESS N 300 ADSL2+ GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO ROTEADOR WIRELESS N 300 ADSL2+ ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CABO RJ-45) CONECTE O MODEM NO COMPUTADOR
Roteador Wireless 150Mbps 4 Portas
Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
SSC0748 - Redes Móveis
- Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f
LIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Segurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
1 INTRODUÇÃO À GERÊNCIA DE REDES...15
SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23
MODEM ADSL 2+ Guia Rápido
MODEM ADSL 2+ Guia Rápido Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações necessárias para a
Gestão de rede wireless no campus
Gestão de rede wireless no campus SCIFI e os desafios de uma rede sem fio na Universidade Roteiro o que é o SCIFI Evolução A Rede Wifi-UFF Mobilidade Gerência de identidade Próximos passos 3 O que é o
ZigBee: arquitetura e aplicações
ZigBee: arquitetura e aplicações Prof. Felipe da Rocha Henriques Abril, 2011 CEFET/RJ UnED Petrópolis UnED Petrópolis Laboratório de Multimídia, Animação, Redes e Comunicações MARC Professores: Dalbert
Guia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações
Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado
Repetidor / Roteador Sem Fio N Portátil
Repetidor / Roteador Sem Fio N Portátil Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
