quarta-feira, 13 de novembro de 2019

https://www.seedr.cc

I found a #cloud #torrent that's awesome ;) @seedrcoil it's FREE just give it a try! https://www.seedr.cc/

Seedr.cc offers the following methods to get you free space.To get your free space , click one of the options below and you will be awarded for each
(When you upgrade , all your free bonus space comes with you ! *)

How do I do that ?


  • I get a special Link
  • Every time someone signs up from that link , both you and them get 500MB of space , for FREE
  • Limited to up to 4 friends
  • Feel free to copy the link and share with anyone
https://www.seedr.cc/?r=1244842

sábado, 28 de maio de 2016

Redes de Computadores e a Internet: Uma Abordagem Top-Down - 6ª ed.

Conforme a leitura do livro, os slides serão traduzidos.

Complementos: Slides do PowerPoint
Redes de Computadores e a Internet: Uma Abordagem Top-Down - 6ª ed.
J. F. Kurose e K.W. Ross

Uma observação sobre o uso dos slides em ppt. Nós estamos criando e disponibilizando estes slides gratuitamente a todos os (professores, alunos, leitores). Eles são no formato de PowerPoint para que você veja as animações; e poder adicionar, modificar e excluir slides e retirar conteúdo para atender as suas necessidades. Obviamente, ele representam muito trabalho da nossa parte. Em retorno sobre o uso, pedimos apenas o seguinte:

  • Se você usar estes slides (por exemplo, em uma sala de aula) que você menciona sua fonte (afinal de contas, nós gostaríamos que as pessoas usem nosso livro!)
  • Se você postar qualquer slides em um site www, que você notar que eles são adaptados dos (ou talvez idênticos aos) nossos slides, e em atenção a direitos de autor desta material.
Você pode estar interessado em outros materiais complementares para o nosso livro: os Wireshark Labs, exercícios interativos fim-de-capítulo, e verão online interativa, versão experimental ebook do Capítulo 1. Obrigado e divirta-se! JFK / KWR.


Slides em PowerPoint, por capítulo:

Capítulo 1: Redes de computadores e a internet, v6.1  - Traduzindo
Capítulo 2: Camada de aplicação, v6.3 - Inglês
Capítulo 3: Camada de transporte, v6.01 - Inglês
Capítulo 4: A camada de rede, v6.11 - Inglês
Capítulo 5: A camada de enlace, v6.01 - Inglês
Capítulo 6: Redes sem fio e redes móveis, v6.0 - Inglês
Capítulo 7: Redes multimídia, v6.0 - Inglês
Capítulo 8: Segurança em redes de computadores, v6.0 - Inglês
Capítulo 9:  Gerenciamento de redes, v6.0 - Inglês

Estes PowerPoint são copyright 1996-2014 J. F. Kurose, K. W. Ross
Todos os direitos reservados. Última atualização: 14 de novembro de 2014
Comentários bem-vindo: Kurose em cs.umass.edu

quinta-feira, 10 de março de 2016

Análise de big data aplicado a segurança da informação

Fernandes Macedo Ribeiro – masedos@gmail.com
MBA Governança nas Tecnologias da Informação
Instituto de Pós-Graduação - IPOG

Goiânia, GO, 29 de agosto de 2014
Fernandes Macedo Ribeiro – masedos@gmail.com
MBA Governança nas Tecnologias da Informação
Instituto de Pós-Graduação - IPOG
Resumo
Goiânia, GO, 29 de agosto de 2014
Fernandes Macedo Ribeiro – masedos@gmail.com
MBA Governança nas Tecnologias da Informação
Instituto de Pós-Graduação - IPOG

Goiânia, GO, 29 de agosto de 2014Resumo
Este artigo trata da aplicação das melhores práticas na análise de big data para a segurança da informação no ambiente empresarial. A hipótese tem como ideia gerenciar e analisar uma larga escala de dados crescente e complexa para tomar decisões oportunas para a gestão de negócios. O objetivo é apresentar a importância da análise de big data no ambiente de tecnologia nas empresas, que pode incluir uma variedade de dados como logs de sistemas, tráfego de rede, pacotes de dados, fluxo de dados, comportamento do usuário, entre outras ações geradas diariamente que oferece um novo conjunto de desafios e obstáculos, que faz da segurança e governança da informação um verdadeiro desafio. O método é identificar através da análise de dados, informações pertinente que tenha como objetivo mitigar riscos e responder a incidente em tempo real de forma inteligente em seus ambientes computacionais. Os resultados indicam que ao analisar estes dados às empresas obtém-se um significante retorno sobre os incidentes em seus ativos de rede. A conclusão foi que a análise de big data na área de segurança da informação é imprescindível para as empresas se tornarem um diferencial no mercado de negócios. 

Palavras-chave: Big data. Segurança da informação. Detecção de incidente. Níveis estratégico. Data warehouse


terça-feira, 10 de julho de 2012

Análise de Malware em Forense Computacional


ANÁLISE DE MALWARE EM FORENSE COMPUTACIONAL


RESUMO

A computação forense busca apresentar a verdade através de técnicas e metodologias aplicadas por um investigador forense nos processos de aquisição, identificação, preservação, filtragem e apresentação de dados e evidências que possam servir de prova em juízo. Com o advento da disseminação dos sistemas computacionais em todas as áreas de atividade humana, a computação forense garante que fatos danosos, criminais ou não, perpetrados com a utilização da informática, possam ser esclarecidos quanto à materialidade e autoria. Como forma de disseminar as invasões e ocorrências indevidas que podem ser utilizados softwares maliciosos, e para que a forense computacional possa resolver as questões apresentadas, necessita-se dissecar este malware com o intuito de encontrar informações relevantes para a conclusão de um relatório pericial. O objetivo deste trabalho é analisar como os softwares maliciosos atuam no contexto da forense computacional, como podem ser detectados através de análises estáticas e dinâmicas e quais são as dificuldades encontradas. Foi possível observar a existência de um grande número de ferramentas disponíveis, exigindo do investigador um método de trabalho sistemático para realizar a bom termo o seu trabalho.


Palavra-chave: computação forense, malware, engenharia reversa.


quarta-feira, 16 de fevereiro de 2011

Análise de Integração de Ferramentas de Segurança

PLANO DE PESQUISA DO ALUNO

1. TÍTULO: Análise de Integração de Ferramentas de Segurança

1.1. Introdução

Muitas vulnerabilidades de segurança da Internet são inerentes ao projeto original. Como necessitamos de segurança nessas redes, usamos uns dos mecanismos mais comuns de segurança adotado na Internet que é o Firewall. Contudo quando se trata de um Firewall não é somente instalar um firewall no sistema. A melhor forma de prevenir e proteger uma rede de ser atingida é restringir a entrada não autorizada e criarmos políticas de segurança, nos dias atuais este é o grande diferencial. Uma maneira de descrevermos a melhor utilização do Firewall é melhorarmos diariamente suas responsabilidade e gerenciar suas permissões ou negação de tráfego de pacotes na rede. Podendo criar projeto sobre a integração de um firewall (filtros colocados estrategicamente na entrada de uma rede), com um IDS (Sistema de Detecção de Intrusão), permitindo ter um melhor conhecimento em tempo real das ameaças; devido ao grande números de informações que chega a um determinado host, até mesmo dificultando a análise de seus logs, usaremos ferramentas como o BASE (Basic Analysis and Security Engine), para podermos ter um melhor conhecimento dos tipos de ataques sofridos e implementar regras contra futuras tentativas de ataques. Os IDS são softwares utilizados para uma melhor monitoração da rede a procura de sinais padrões de comportamento considerados maliciosos. Existem muitas categorias de IDS, comoSnort, Psad, Snort_inlnine. Estas ferramentas podem ser integradas com Firewall para se ter uma melhor segurança de uma rede de computadores, e dependendo do tipo e da localização dos seus sensores, e de sua metodologia de uso com os geradores de alertas, podemos ter uma ampla rede mais segura.

Relatório Final da Iniciação Científica


RESUMO

A invasão de redes e sistemas ligados a Internet é uma realidade. Para dissuadir os atacantes e invasores de rede, é utilizado o honeypot, que retira a atenção dos sistemas reais em uma rede de computadores. Com a quantidade de alertas gerados pelo Snort, pode-se utilizar a técnica de data mining para analisar os resultados, e através dos mesmos poder criar regras relevantes de segurança.


Download do Relatório Final


Vigência 2009-2010