“Ferramentas de combate a softwares maliciosos”

Slides:



Advertisements
Apresentações semelhantes
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Advertisements

Wireshark Captura de Protocolos da camada de aplicação Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Maicon de Vargas Pereira.
CACIC Inventário de Hardware e Software para o Governo Federal.
Ministério da Defesa INCRA SIPAM Tutorial QGis Instalação de Extensão BrOffice Uso da Planilha-Modelo.
SIMULADOR WEB DO MERCADO DE COMPRA E VENDA DE AÇÕES NA BOLSA DE VALORES Luiz Alberto Fiamoncini Gui Orientador: Maurício Capobianco Lopes.
Gerenciamento de Rede. Gerência de redes ou gerenciamento de redes é o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Tópicos especiais de redes Balanceamento de carga com Apache.
Ministério da Defesa INCRA SIPAM Tutorial Instalação de Plugins do Quantum GIS.
 Neste trabalho vamos falar sobre os perigos do Chat, os cuidados a ter, e o que é o Chat também vamos falar sobre os vírus na Internet e como preveni-los.
AULA 2 - TUTORIAL Hospedagem GRÁTIS Curso MOODLE para Professores Andréia Moura Casagrande – 2015 Servidor local Ambiente de Trabalho.
SOFTWARE DE GERENCIAMENTO DE LIBERAÇÃO E ATUALIZAÇÃO DE VERSÃO EDUARDO SIEMANN ORIENTADOR: JHONY ALCEU PEREIRA.
6/10/20161 Rede, Internet e Invasores. 6/10/2016.
Protocolo TCP/IP Secção Objectivos Reconhecer os protocolos mais comuns Definir o protocolo TCP/IP Entender o sistema de endereçamento IP e a utilização.
O QUE É UMA BOTNET? Uma botnet é simplesmente um rede de computadores conectados a um controle central, essa central pode ser um outro computador pessoal.
 Redes de relacionamento que permitem que os usuários: - Forneçam informações sobre si; - Acessem informações sobre outros usuários; - Utilizem mecanismos.
Segurança de ambiente utilizando IDS/IPS
Faculdade de Tecnologia SENAC Pelotas
“Modelo de Camadas OSI e TCP/IP ” Nataniel Vieira
Os 10 maiores perigos Da internet
A sigla TIC significa Tecnologias de Informação e Comunicação.
Módulo para consultas pela Internet
PROPOSTA DE SERVIÇOS.
SeguraNÇA na internet.
Software para proteção Proteção fornecida (vírus/spyware/firewall)
Segurança de um computador
Prof. Msc. Diovani Milhorim
Administração e serviços de redes
Ferramentas de Segurança
Soluções de alta disponibilidade em banco de dados
Projeto de Redes 4º Semestre Aula 2 Prof
Redes de Computadores e Aplicações – Modelo TCP/IP
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
Protocolo HTTP Protocolo de Transferência de Hipertexto
SNORT O que é O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch "open-source" bastante popular por sua flexibilidade nas configurações de regras.
A sigla TIC significa Tecnologias de Informação e Comunicação.
Nataniel Vieira Endereçamento IP Nataniel Vieira
Orientador: Francisco Adell Péricas
Introdução ao Módulo Arthur Albertin
7 dicas para promover a segurança online
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Versão 1.0 Lançada em 13 de fevereiro de 2002 Para:
Continuação do portefólio de S.O. Bootloader É um programa que começa a funcionar assim que iniciamos o pc e activando assim o sistema operativo.
Introdução sobre segurança em redes de computadores
Técnico em informática 2017
Lino Vaz Moniz Atualização do Moodle Procedimentos para Atualizar Moodle com Segurança Atualizar Moodle para versão 3.x Lino Vaz.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Introdução a Redes v5.1 Capítulo 1: Explore a rede.
Desenvolvimento em Camadas
JHONE, TIAGO, ERIK E WANDERSON
Daniela Faria Carvalho
Sistema Operativo em Ambiente Gráfico
Licenças de Regularização Acadêmicas
Por: André Aparecido da Silva
Por: André Aparecido da Silva
6 - Fundamentos de Transporte, Aplicações e Segurança TCP/IP
Prof. Msc. Diovani Milhorim
Treinamento de 1 Ponto Como Instalar e Utilizar o APP Radar GPS
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
IMEI – M5 Instalação e Utilização de aplicações
Otimizando performance da rede corporativa.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
EMPREENDEDORISMO.
MODELO DE REFERÊNCIA OSI
Administração de Redes Firewall de Rede
1.4 – Sistemas de Detecção de Intrusão
A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.
Lição n.º 15/16 06/11/2007 Sumário Sistema operativo - Windows.
SISTEMAS DISTRIBUIDOS
Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de.
Iniciação Digital (25 horas)
Transcrição da apresentação:

“Ferramentas de combate a softwares maliciosos” Nataniel Vieira nataniel.vieira@gmail.com

Objetivos Neste roteiro, serão analisados os tipos de ferramentas de combate a softwares maliciosos proporcionando entendimento dos procedimentos fundamentais para segurança de estações de trabalho.

- Anti-vírus - Firewall - Anti-spam - Anti-spywere Ferramentas - Anti-vírus - Firewall - Anti-spam - Anti-spywere

Anti-vírus Os anti-vírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. - Grande variedade no mercado. - Diferenças estão nos métodos de detecção, no preço e nas funcionalidades. - Podem ser de uso doméstico ou corporativo.

Anti-vírus - Opções de anti-vírus gratuitos ou pagos. - Camadas a mais de proteção oferecida na versão a paga. - Suporte técnico realizado por uma equipe especializada.

Firewall O firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. Filtragem de pacotes – Endereços Ips e dados podem transmitir/receber . Firewall de aplicação (proxy) - SMTP, FTP, HTTP avalia do número da sessão TCP dos pacotes.

Anti-spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Correntes, boatos e lendas urbanas Propagandas, Pornografia Ameaças, brincadeiras e difamação Códigos maliciosos e fraudes

Anti-spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Os Anti-spywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, deve-se ter cuidado para não confundi-los.

Conclusões Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança adequados.

Referências http://pt.wikipedia.org/wiki/Antivirus http://www.infowester.com/firewall.php http://cartilha.cert.br http://antispam.br http://pt.wikipedia.org/wiki/Antispyware

Roteiro prático 01) Instalar e configurar uma das ferramentas listadas pelo professor. 02) Ativar uma máquina virtual Windows XP, disponível em ftp://192.168.200.3/VM_Windows_XP_Professional.zip, para auxiliar na instalação das ferramentas escolhidas. 03) Acesse sites maliciosos e instalar softwares pouco confiáveis para avaliar a eficiência das ferramentas. Exemplos de sites estão disponíveis em: http://192.168.200.4/nataniel/Turmas_T1_T2/Seguranca/A ula02_Ferramentas_combate_softwares_%20maliciosos/ sites.txt 04) Documentar a instalação e configuração das ferramentas em formato PDF para ser disponibilizado aos colegas.