Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor
|
|
- Pedro Henrique da Silva Madeira
- 8 Há anos
- Visualizações:
Transcrição
1 Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor
2 1 Informações do Curso Data: A definir (Em breve); Material entregue: Pendrive contendo todos os módulos do curso com caderno e caneta; Carga Horária: 40 horas presenciais (5 dias seguidos de treinamento); Horário: 09:00 às 18:00; Número de vagas para o curso: 25; Cidade: São Paulo; Número de alunos por computador: 1; Investimento por aluno: R$ 3.500,00 2 Objetivo O objetivo deste curso é, através de partes teóricas e principalmente práticas, prover a capacitação dos participantes em cibersegurança, por meio de práticas que envolvem a exploração de vulnerabilidades e ataques que ocorrem frequentemente às redes de computadores., com foco em ataques de vulnerabilidades Web e exploração local de rede. Por meio de atividades interativas com os participantes, o objetivo é introduzir alguns testes de penetração, visando analisar os impactos e consequências causados pelos mesmos. Assim, o curso prevê o reconhecimento do valor intrínseco das informações para as organizações e para os indivíduos e relaciona os principais riscos envolvidos num ambiente de informação. As atividades serão realizadas com o auxílio da suíte de ferramentas providas pela distribuição Linux Kali e ferramentas comerciais em um ambiente isolado e propício para o desenvolvimento de tais atividades. No final do treinamento o objetivo principal é tornar o participante capaz de executar penetration testing em ambientes reais podendo assim identificar de maneira positiva as reais brechas de segurança do ambiente em questão. Data: 10/11/2015 2/5
3 3 Público Alvo Esse treinamento é voltado para analistas, técnicos e administradores de ambientes/redes que desejam obter conhecimentos técnicos sobre penetration testing no que se diz respeito a identificar, analisar e explorar vulnerabilidades de um ambiente Web e suas aplicações. Tornando o participante capaz de executar penetration testing em ambientes reais p 3.1 Requisitos que serão utilizado no ambiente / infraestrutura Um servidor para hospedar e compartilhar as máquinas virtuais e outros arquivos necessários ao andamento do curso. Uma máquina ( notebook ou desktop) para cada participante com quantidade desejável de 8GB de memória RAM para execução das máquinas virtuais necessárias e entrada de USB 2.0 ou 3.0; Sistema operacional Windows a partir da versão 7; Usuário com nível administrador nas máquinas; Conexão com a internet independente sem passar por nenhum Firewall interno; Software VMWare Worksatation ou VirtualBox instalado e executando corretamente; 2 (dois) projetores. 3.2 Requisitos para os participantes Conhecimento avançado em sistema operacional Linux (nível de administrador); Conhecimento avançado sobre virtualização na plataforma Virtualbox ou VMWare; Conhecimento sólidos em uso da internet e Browsers (buscas, acessos, plug-in e etc); Conhecimentos básicos de pelo menos uma linguagem de programação ou script; Data: 10/11/2015 3/5
4 4 Ementa do Curso Segue abaixo a ementa que será utilizada na semana do treinamento. Lembrando que o objetivo principal desse curso é mostrar na prática técnicas de exploração e escalação de privilégios. 1 Testes de Vulnerabilidades - Teoria Objetivo Tipos de Ataques Penetration Testing... Black Box... Grey Box... White Box... 2 Testes de Vulnerabilidades Prática Objetivo Footprint O que devo Procurar? Por onde começar? Consultando Servidores DNS Consultando de Rotas de Pacotes Consultando Websites Antigos Utilizando WebSpiders Informações do NetCraft Utilizando o Google Fingerprint Getting Information with NMAP Portas e SO Testes de Vulnerabilidades Ferramentas e Exploração de Vulnerabilidades Acunetix Web Scanner Site Crawler Target Finder Subdomain Scanner Blind SQL Injection HTTP Editor HTTP Sniffer HTTP Fuzzer... Data: 10/11/2015 4/5
5 Authentication Tester Compare Results Web Services Scanner Web Service Editor Scanning Profiles Ataques Inclusão de Arquivos Ataques Directory Traversal Ataques Local Download File Mantendo acesso Shell Script Ataques SQL Injection (blind or not) SQLMAP Havij Havij Ataques Manipulação de Dados Tamper Data Manipulação de JavaScript Hackbar Keylogger Criação e instalação no Alvo Ardamax Gerando o programa CLIENT Instalação Remota na Rede FUD Analisando LOGs Criptografia e Hashs Exemplo de HASH Formas de quebrar HASH (descriptografar) Serviços Online Pagos Servidores Amazon GPUs... Data: 10/11/2015 5/5
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação
Leia maisTreinamento em PHP com MySQL - Fundamental
Treinamento em PHP com MySQL - Fundamental Sobre PHP PHP é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisContrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):
Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisProjeto e Instalação de Servidores Introdução a Servidores
Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico
Leia maisProfessor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com
VIRTUALIZAÇÃO Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com Virtualização o que é? É uma forma de esconder as características físicas de uma plataforma computacional dos usuários, emulando
Leia maisVisão do Sistema Operacional
Visão do Sistema Operacional programadores e analistas usuários programas, sistemas e aplicativos Usuários Sistema Operacional memória discos Hardware UCP fitas impressoras monitores O que é um Sistema
Leia maisAdministração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisTreinamento em SugarCRM - Gestão de Relacionamento com Clientes ( CRM )
Treinamento em SugarCRM - Gestão de Relacionamento com Clientes ( CRM ) Sobre o treinamento O SugarCRM é uma ferramenta open source de gestão de relacionamento com o cliente CR M. O SugarCRM é líder mundial
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisBases Tecnológicas. Habilidade. Cronograma / Dia e Mês. Procedimentos Didáticos. 24/01 a 11/06. Aulas teóricas e prática em laboratório.
Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisAdministração. Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Administração de Banco de Dados SQL Server 2008 R2
Administração de Banco de Dados R2 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o SQL
Leia maisTreinamento em Alfresco Open Source Enterprise Content Management ( ECM ) - GED Gestão Eletrônica de Documentos
Treinamento em Alfresco Open Source Enterprise Content Management ( ECM ) - GED Gestão Eletrônica de Documentos Sobre o treinamento Este é um curso para quem precisa conhecer o essencial do produto o Alfresco
Leia maisAdministração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2013. Ensino Técnico
Plano de Trabalho Docente 2013 Ensino Técnico ETEC Prof. Massuyuki Kawano Código: 136 Município: Tupã Eixo Tecnológico: Informática e Comunicação Habilitação Profissional: Técnica de nível médio de técnico
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisApresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux
Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisMicrovixPOS Requisitos, Instalação e Execução
MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia mais2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES
FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisApresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012
Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisSistemas Operacionais de Rede
Sistemas Operacionais de Rede Redes de Computadores Professor: Tadeu Ferreira Oliveira tadeu.ferreira@ifrn.edu.br Aulas: Qua 16:30 às 18:00 Qui: 14:40 às 16:10 IFRN 2012 2/14 Objetivos: Conhecer os princípios
Leia maisUNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO
Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisPortabilidade da Linha RM Versão 11.40.0
Portabilidade da Linha RM Versão 11.40.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisOrientações aos docentes
MINISTÉRIO PÚBLICO DA UNIÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO DA UNIÃO Orientações aos docentes Este manual tem por objetivo informar o docente a respeito dos recursos tecnológicos disponíveis na Escola
Leia maisInstruções de Instalação do SciFinder Scholar 2007
Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação
Leia maisPROGRAMA DE GERENCIAMENTO DE SEGURANÇA
PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação
Leia maisTreinamento em Drupal - Fundamental
Treinamento em Drupal - Fundamental Sobre Drupal O Drupal é um framework modular e um sistema de gerenciamento de conteúdo (CMS) escrito em PHP. Da mesma forma que os sistemas de gerenciamento de conteúdo
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Descrição da Atividade Fazer um levantamento e elaborar uma planilha, de requisitos de Hardware e
Leia maisFUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15
REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisSoftware para Gerenciamento de Sistemas de Gestão
Software para Gerenciamento de Sistemas de Gestão Sabemos que implementar e monitorar um Sistema de Gestão é um grande desafio, pois temos que planejar, controlar e verificar muitos registros, papéis,
Leia maisManual de Instalação PIMSConnector em Linux
Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia mais17º Seminário de Capacitação e Inovação Ementa dos cursos
17º Seminário de Capacitação e Inovação Ementa dos cursos Local: Hotel Everest Rio (Avenida Prudente de Morais nº 1117, Ipanema) Cidade: Rio de Janeiro RJ Período: 24 a 28/10/2011 Carga horária de cada
Leia maisVIRNA. Virtualizador Nacional
1 VIRNA Virtualizador Nacional 2 Sumário Introdução Histórico Contextualização Visão Geral Metáfora do Videogame Termos e Conceitos Funcionamento Visão Geral do Emprego Evolução Benefícios e Necessidades
Leia maisPortabilidade da Linha RM Versão 11.20.0
Portabilidade da Linha RM Versão 11.20.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisFACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS
FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS PROFESSOR: Itair Pereira da Silva DISCENTES: Maria das Graças João Vieira Rafael Vitor ORGANOGRAMA PRESIDENTE GERENTE
Leia maisVirtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves
Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves Anatomia de uma máquina virtual Cada máquina virtual é um sistema completo encapsulado em um
Leia maisCurso GPWeb - Treinamento GPWeb - Gestão Estratégica, Projetos e portfólios
Curso GPWeb - Treinamento GPWeb - Gestão Estratégica, Projetos e portfólios Sobre o treinamento O sistema integrado gpweb, tanto na parte de gerenciamento de projetos e práticas de gestão, quanto na tramitação
Leia maisTRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd
TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisGOVERNO DO ESTADO DE PERNAMBUCO ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE
ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE LÍNGUA PORTUGUESA: NOÇÕES DE INFORMÁTICA Conceitos básicos de operação de microcomputadores.
Leia maisThink Idea S/A. Documento Visão. Versão 1.0
Think Idea S/A Documento Visão Versão 1.0 Histórico de Revisões Data Versão Descrição Autor(es) 02/12/2013 1.0 Documento Inicial Projeto Integrador Bruno Rodrigues, Edy Laus, Igor Pereira, Marcelo Gonçalves
Leia maisTreinamento em Apache Spark com Scala - Fundamental
Treinamento em Apache Spark com Scala - Fundamental O treinamento fundamental em Apache Spark prepara profissionais para o mercado de trabalho com Spark e Programação em Scala. Seu conteúdo programático
Leia maisAdministração de Banco de Dados
Administração de Banco de Dados Apresentação Este curso fornece capacitação técnica e administrativa avançada necessária para a administração, manutenção e otimização de complexas soluções de dados utilizando
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisMódulo Imobiliária. Proposta comercial
Módulo Imobiliária Proposta comercial Data: 24/10/2012 Página 1/6 Índice 1 Apresentação... 3 2 O Projeto... 3 3 Desenvolvimento do projeto... 4 4 Âmbito de intervenção do cliente... 4 5 Compromissos da
Leia maisProjeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de servidor
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maiswww.andrix.com.br professor@andrix.com.br Conceitos Básicos
Desenvolvimento Andrique web Amorim II www.andrix.com.br professor@andrix.com.br Conceitos Básicos Sites e Aplicações Web Normalmente, as pessoas utilizam o termo SITE quando se referem a blogs, sites
Leia maisGuia de instalação do Sugar CRM versão open source no Microsoft Windows XP
Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para
Leia maisAdministração de Banco de Dados
Administração de Banco de Dados Apresentação Este treinamento destina-se a profissionais de dados, desenvolvedores e entusiastas que trabalham ou desejam trabalhar com a implementação, administração e
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisLEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO
DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender
Leia maisRequisitos de Hardware e Software
Requisitos de e Objetivo O objetivo deste documento é validar os requisitos de hardware e de software do cliente com as necessidades do GVcollege. O mesmo é divido em três etapas: Módulos Cliente/, Módulos
Leia maisWindows para Servidores
Windows para Servidores Windows NT Server 3.1 Windows NT Server 4.0 Windows 2000 Server Windows 2003 Server Windows 2008 Server Um pouco de sua História A Microsoft começou a lançar os seus servidores
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisSECRETARIA DA JUSTIÇA E DEFESA DA CIDADANIA FUNDAÇÃO DE PROTEÇÃO E DEFESA DO CONSUMIDOR - PROCON/SP MANUAL DE INSTALAÇÃO DO SISTEMA
MANUAL DE INSTALAÇÃO DO SISTEMA 1. INTRODUCÃO Este manual tem como objetivo orientar o usuário durante o processo de instalação do SIGA Sistema Global de Atendimento. 2 de 27 2. PRÉ-REQUISITOS DE INSTALAÇÃO
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisConfigure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Leia maisCONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA
CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê
Leia maisManual de Instalação PIMSConnector em Windows
Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisTreinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br
Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email
Leia maisCHEKLIST PARA SERVIDORES
CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada
Leia maisGTI2-Tecnologia. <Analisador de logs> Documento Visão. Versão <1.0>
GTI2-Tecnologia Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor 02/06/2014 1.0 Desenvolvimento do documento Visão Eduardo, Fernando, Inácio e Hudson.
Leia maisMicroPower Presence. Requisitos Técnicos e Roteiro de Acesso
MicroPower Presence Requisitos Técnicos e Roteiro de Acesso Esse documento tem como objetivo explicar o processo de instalação do Client Presence, fornecer as recomendações mínimas de hardware e software
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia mais