Ameaças, riscos e vulnerabilidades Cont. Objetivos
|
|
|
- Camila Palma Campos
- 10 Há anos
- Visualizações:
Transcrição
1 Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia [email protected] Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia do ataque conhecido como SQL Injection. 1
2 Hackers são pessoas com um alto conhecimento em programação e com grande capacidade em encontrar problemas, resolvêlos e superar limites. (MELLO, 2006). Hackers O termo hacker tem sido erroneamente utilizado, pois qualquer criminoso que realiza seus crimes por meio da Internet é chamado de hacker. Porém existem pessoas que trabalham descobrindo falhas de segurança com objetivo de corrigi-las e minimizar os riscos (CHOLEWA, 2001; MELO, 2006). 2
3 Tipos de Hackers white-hats: são pessoas que buscam descobrir problemas de segurança e divulgar para toda a comunidade e sabem como se proteger; black-hats: ao contrário dos white-hats, utilizam seus conhecimentos e descobertas em benefício próprio; defances: são grupos organizados que agem com o objetivo de alterar sites web. Eles não possuem habilidades técnicas para descobrir vulnerabilidades, apenas se utilizam de informações de falhas de segurança já publicadas; Tipos de Hackers phreakers: é um especialista em sistemas telefônicos cujo objetivo é mudar o funcionamento normal das centrais telefônicas, como mudar rotas, números e fazer chamadas sem tarifação; wannabes: também chamados de script-kiddies, não possuem conhecimento técnico, mas fingem que o possuem e utilizam os códigos maliciosos já publicados. Os wannabes geralmente atacam para fazerem testes dos scripts ou exploits que encontraram. 3
4 Cracker Para (CHOLEWA, 2001), o cracker é uma classificação dos hackers, que também possui um alto conhecimento técnico, mas age em benefício próprio apenas para obter satisfação pessoal, permitir modificações de código de acesso limitado ou contrair vantagens financeiras. Cracker e suas Técnicas Os crackers utilizam várias técnicas para obtenção de informações de vulnerabilidades sobre vítimas em potencial, por exemplo, scan massivos, ou seja, em todos os hosts da rede. Eles podem também preferir atacar empresas grandes que possuem proteção por firewall, explorando vulnerabilidades já publicadas ou não por meio da utilizando exploits. Outra técnica utilizada é o phishing, em que o cracker cria iscas por meio de botões e links e, assim, o usuário é pescado (CAMARGO, 2008). 4
5 Engenharia Social A engenharia social é uma técnica de coleta de dados, footprint, ilícita utilizada por uma pessoa mal intencionada com objetivo de adquirir informações privilegias que sirvam como base para a implementação do ataque pretendido (MELO, 2006). As técnicas de coleta podem ser classificadas como: 1. Footprint: organização de dados para montar o melhor e mais completo perfil da vítima; 2. Fingerprint: identificar nome e versão do sistema operacional da vítima; 3. Enumeração: extrair informações de serviços existentes, falhas e contas de usuários. Engenharia Social Existem formas de se proteger contra a ameaça de engenharia social, tais como: formular políticas para procedimentos internos e externos; verificar se a pessoa que está solicitando a informação pode tê-la; usar correio eletrônico seguro; possuir políticas de acesso remoto e treinar funcionários. Essas formas de proteção requerem muita participação dos usuários e, por isso, devem estar atentos e ter a malícia de não confiar em tudo e todos. Nesse caso, a principal regra é desconfiar. 5
6 SQL Injection O SQL Injection é uma técnica de ataque que explora vulnerabilidade do não tratamento de informações recebidas a partir de um browser web que são diretamente inseridas em uma consulta ao banco de dados sem prévia verifcação. Assim é possível, por meio de consultas SQL, injetar comandos ou scripts maliciosos, fazendo com que o site vulnerável deixe o seu banco de dados total-mente sobre controle do invasor. SQL Injection 6
7 SQL Injection Ao construir uma aplicação web, utilizando as linguagens ASP ou PHP, o desenvolvedor acredita que todas as informações passadas pelos usuários serão válidas e, por isso não as verifica. Assim ele define no código da sua aplicação as variáveis chamadas login e senha, por exemplo, sendo elas preenchidas pelo usuário. Em seguida, define uma consulta ao banco da seguinte forma: SELECT * FROM usuários WHERE login = + login + AND senha = + senha +. Caso o usuário passe uma aspas simples na variável login, o banco emitirá um erro do tipo mostrado na fgura um. Isso ocorre porque a sintaxe do comando é inválida. Porém, se for passado o comando or 1= 1 no campo de senha, como mostra a figura dois, essa consulta irá retornar toda a tabela usuário, pois um é sempre igual a um (ANLEY, 2008). Resolvendo O Problema Para descobrir qual site está vulnerável, utiliza-se o Google com a string de consulta allinurl:noticias.asp?id=. Essa consulta retorna todas as urls que contenham a string noticias.asp?id=. Em seguida, coloca-se um caractere de aspas simples ( ) no final da URL, se ocorrer um erro semelhante ao da figura um, é porque o site pode estar vulnerável a SQL Injection. 7
8 Resolvendo O Problema Para prevenir-se contra esse ataque, é necessário validar a entrada de dados antes de realizar a consulta no banco e adotar apenas políticas de acesso ao banco para as ações que os usuários necessitam realizar. Outra ação é utilizar funções para tratamento de strings na linguagem utilizada para evitar compatibilidades do código fontes com as operações ou comandos do banco de dados (VAILATI, 2006). Bibliografia ANLEY, Chris. Advanced SQL Injection In SQL Server Applications. An NGSSoftware Insight Security Research (NISR) Publication. Next Generation Security Software Ltd. Disponível em: Acesso em: 12 set
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte
Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Nessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Alterações Easycaptive 2.0.10
Alterações Easycaptive 2.0.10 data: 10/04/2010 Este documento tem por objetivo demonstrar as alterações feitas nos scripts que compõem o addon easycaptive do sistema BrazilFW Firewall and Router. Todo
CONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.
Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content
Tolerância a Falhas em sistemas distribuídos (programação)
Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo
Artur Petean Bove Júnior Tecnologia SJC
Artur Petean Bove Júnior Tecnologia SJC Objetivo O objetivo do projeto é especificar o desenvolvimento de um software livre com a finalidade de automatizar a criação de WEBSITES através do armazenamento
Aplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Engenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a
Superioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Manual do Usuário WEB Versão 1.0
Manual do Usuário WEB Versão 1.0 GSI / SRA Novembro de 2007 Sistema de Rede de Apoio Manual do Usuário Web 1. OBJETIVOS... 3 2. ACESSANDO O SISTEMA... 3 3. OPÇÕES DISPONÍVEIS PARA CATEGORIA PESSOA FÍSICA...
2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Manual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP Antes de mais nada, vamos conhecer alguns conceitos, que serão importantes para o entendimento mais efetivos dos assuntos que trataremos durante a leitura desta apostila.
Síntese das discussões do fórum Livro-APF: Julho/2010
Síntese das discussões do fórum Livro-APF: Julho/2010 Assunto: Estimativa de Aumento de Produtividade Data: 01/07/2010 Link: http://br.groups.yahoo.com/group/livro-apf/message/2577 Dúvida: Existe alguma
Sistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
GERENCIADOR DE CONTEÚDO
1/1313 MANUAL DO USUÁRIO GERENCIADOR DE CONTEÚDO CRISTAL 2/13 ÍNDICE 1. OBJETIVO......3 2. OPERAÇÃO DOS MÓDULOS......3 2.1 GERENCIADOR DE CONTEÚDO......3 2.2 ADMINISTRAÇÃO......4 Perfil de Acesso:... 4
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Injeção de SQL - Detecção de evasão
Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave
FIREWALL. Prof. Fabio de Jesus Souza. [email protected]. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza [email protected] Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Sistema de Controle de Processos ON-LINE-Versão 1.0 Prefeitura Municipal de João Pessoa (PMJP) Unidade Municipal de Tecnologia da Informação (UMTI)
O SISTEMA DE CONTROLE DE PROCESSOS ON-LINE O Sistema de Controle de Processos ON-LINE é um Sistema de Protocolo desenvolvido pela da que tem como finalidade gerenciar os processos e solicitações de serviços
MANUAL OPERACIONAL DO SISTEMA ESTADUAL DE CONTROLE DE PESCA
SISTEMA IMASUL DE REGISTROS E INFORMAÇÕES ESTRATÉGICAS DO MEIO AMBIENTE MANUAL OPERACIONAL DO SISTEMA ESTADUAL DE CONTROLE DE PESCA Manual Operacional para uso exclusivo do módulo do Sistema Estadual de
CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Manual de Utilização do TOTVS Restore
Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização
Utilizando a ferramenta de criação de aulas
http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Iniciando o MySQL Query Brower
MySQL Query Brower O MySQL Query Browser é uma ferramenta gráfica fornecida pela MySQL AB para criar, executar e otimizar solicitações SQL em um ambiente gráfico. Assim como o MySQL Administrator foi criado
Agora todas as Unimeds vão falar uma só língua. Unimed do Brasil Federação São Paulo Portal Unimed
Agora todas as Unimeds vão falar uma só língua. Unimed do Brasil Federação São Paulo Portal Unimed Folheto perguntas e respostas (15X15)cm.indd 1 9/25/08 4:38:13 PM E as primeiras palavras são inovação,
Site Estático Site Dinâmico Objetivos de Websites (tipos por finalidade)
A2 Site Estático Site Dinâmico Objetivos de Websites Ferramentas Plano de Vôo Aulas 1 ministrada pela prof. Tatiana Site Estático Site Dinâmico Objetivos de Websites (tipos por finalidade) (AWStats, Webalizer,
PROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Algoritmos e Programação (Prática) Profa. Andreza Leite [email protected]
(Prática) Profa. Andreza Leite [email protected] Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução
Considerações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
CARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Manual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
W o r d p r e s s 1- TELA DE LOGIN
S U M Á R I O 1Tela de Login...2 2 Painel......3 3 Post...4 4 Ferramentas de Post...10 5 Páginas...14 6 Ferramentas de páginas...21 7 Mídias...25 8 Links......30 1 1- TELA DE LOGIN Para ter acesso ao wordpress
Material de apoio. Disponível no site: : www.justica.gov.br, no link: Entidades Sociais >> CNES.
Material de apoio Disponível no site: : www.justica.gov.br, no link: Entidades Sociais >> CNES. Material de apoio Disponível no site: : www.justica.gov.br, no link: Entidades Sociais >> CNES. Portaria
Componentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Aula de JavaScript 05/03/10
Objetos Sabe-se que variável são contêiners que podem armazenar um número, uma string de texto ou outro valor. O JavaScript também suporta objetos. Objetos são contêiners que podem armazenar dados e inclusive
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS
1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro
Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro 1.2. Informações gerais 1.3. Tabela Ação
ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2
ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Manual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Privacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Segurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE
O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE Renan Leme Nazário, Ricardo Rufino Universidade Paranaense (Unipar) Paranavaí PR - Brasil [email protected], [email protected] Resumo. Este artigo
Histórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Trecho retirando do Manual do esocial Versão 1.1
Trecho retirando do Manual do esocial Versão 1.1 A rotina de acesso direto ao XML do S-1000, o usuário pode encontrar na opção de cadastro de Empresas do SIP. Sempre que o usuário localizar a figura ao
As Seis Idéias Mais Burras em
Segurança da Informação As Seis Idéias Mais Burras em Segurança da Informação Prof. Othon Batista [email protected] Roteiro Introdução 1. Permissão Padrão 2. Enumerar Malware 3. Corrigir Código Mal Projetado
Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
DDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.
Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:
Manual de Primeiro Acesso Criação do primeiro acesso Criação de administrador de portal Criação de usuários
Portal de Fornecedor Manual de Primeiro Acesso Criação do primeiro acesso Criação de administrador de portal Criação de usuários Página 1 Sumário 1. Introdução ao Portal de Fornecedor...3 1.1. Usuário
Gerência de Redes. Introdução. [email protected]
Gerência de Redes Introdução [email protected] Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União
e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...
ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
XSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Conceitos de extensões Joomla!
capítulo 1 Conceitos de extensões Joomla! Entendendo o que é extensão Extensão pode ser entendida como uma pequena aplicação desenvolvida com regras de construção estabelecidas pelo ambiente Joomla!. É
Internet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 [email protected] O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia [email protected] msn: [email protected] Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Orientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
