SlideShare uma empresa Scribd logo
1 de 3
Análise e Desenvolvimento de Sistemas para Internet

•    Disciplina: Inglês Técnico   •   Participantes:
•    Professor: Tom Jones         •   Francisco Juscelino de Sousa Neves
                                  •   Francisco Alysson do Carmo Lima
                                  •   Thiago Luiz Soares
                                  •   Manuel Gonçalves de Abreu
(IN)SECURE MAGAZINE

• Sobre a revista:                • Sobre o texto escolhido:
•   Orientações de Segurança da   •   Security Software spotlight.
    Informação;
•   Como desenvolver software
    seguros e etc;
• Editor Chefe: Mirko Zorz
Assuntos do Artigo
•   Exibição detalhada de todas conexões TCP e UDP do
                                                             •   Bulletproof Public PC PC à prova de balas
    seu sistema, com o TCPVIEW.
                                                                 Público é uma solução abrangente que você
•   Prevenção de perda de dados, com Oops!Backup.                pode usar para produzir PC público e quiosque
•   The Sleuth Kit (TSK) uma biblioteca e coleção de             terminais de mesa que se destinam a trabalhar
    ferramentas de linha de comando que permitem                 sem supervisão. Desabilitar completamente o
    investigar os dados de um volume e de um sistema de          acesso aos arquivos locais e dar o acesso
    arquivos. Possui uma interface gráfica chamada               completo às aplicações necessárias apenas.
    "Autopsy", e as ferramentas do TSK podem ser             •   Criar uma estação de trabalho PC para ser
    integradas em sistemas automatizados de análise              usado com segurança em um ambiente não
    forense de muitas maneiras, inclusive como uma               controlado pública e impedir o seu estações de
    biblioteca C e usando o banco de dados SQLite que            trabalho prejudiciais e desordenar. Controle de
    pode ser criado.                                             acesso para os aplicativos instalados em
•   Pode ser usado para analisar os sistemas de arquivos         estações de trabalho do seu PC; permitir o uso
    NTFS, FAT, HFS +, Ext2, Ext3, UFS1 e outros tipos de         de Internet Explorer, por exemplo, e desabilitar
    sistemas de arquivo. É executado em sistemas                 todos os outros softwares. PC à prova de balas
    Windows e Unix (como o Linux, OS X, o Cygwin,                Pública é bom para bibliotecas públicas,
    FreeBSD, OpenBSD e Solaris).                                 cibercafés, terminais on-line e loja em
•   O TSK é open source, permite que você possa                  quiosques. PC à prova de balas Pública tem
    personalizá-lo às necessidades específicas.                  um monte de recursos personalizados que
•   BestCrypt Container Encryption é um software que             você pode usar para ajustar o acesso a um
    permite criar drives (discos) virtuais criptografados,       desktop bloqueado. Perfis de usuários e tempo-
    neles, você pode gravar seus arquivos, protegendo-os         locked códigos também são suportados para
    com uma senha. O aplicativo permite usar diversos            permitir que usuários selecionados para
    métodos de criptografia como AES, Blowfish, Twofish,         acessar estação de trabalho durante um
    GOST, DES, IDEA entre outros.                                determinado período de tempo apenas. Este
                                                                 software tem uma interface muito fácil de usar.

Mais conteúdo relacionado

Mais procurados

Distribuições do linux - Cassandra & Shaka
Distribuições do linux - Cassandra & ShakaDistribuições do linux - Cassandra & Shaka
Distribuições do linux - Cassandra & Shaka
Cassandra Cristina
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolaris
Renato Puccini
 

Mais procurados (18)

Distribuições do linux - Cassandra & Shaka
Distribuições do linux - Cassandra & ShakaDistribuições do linux - Cassandra & Shaka
Distribuições do linux - Cassandra & Shaka
 
Tarefa
TarefaTarefa
Tarefa
 
Slide Ubuntun
Slide UbuntunSlide Ubuntun
Slide Ubuntun
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolaris
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linux
 
Introducao linux
Introducao linuxIntroducao linux
Introducao linux
 
Workshop Ubuntu
Workshop UbuntuWorkshop Ubuntu
Workshop Ubuntu
 
Arquitectura De Um Linux
Arquitectura De Um LinuxArquitectura De Um Linux
Arquitectura De Um Linux
 
Fedora - Config
Fedora - ConfigFedora - Config
Fedora - Config
 
Conhecendo Melhor O Linux
Conhecendo Melhor O LinuxConhecendo Melhor O Linux
Conhecendo Melhor O Linux
 
Linux
LinuxLinux
Linux
 
Introdução ao Linux Ubuntu
Introdução ao Linux UbuntuIntrodução ao Linux Ubuntu
Introdução ao Linux Ubuntu
 
Gunuteca
GunutecaGunuteca
Gunuteca
 
Sistemas operacionais 05
Sistemas operacionais 05Sistemas operacionais 05
Sistemas operacionais 05
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
Lab so-abertos-unidade8
Lab so-abertos-unidade8Lab so-abertos-unidade8
Lab so-abertos-unidade8
 

Semelhante a (In)secure security software spotlight

Aula 04 informática aplicada - comando básicos
Aula 04  informática aplicada - comando básicosAula 04  informática aplicada - comando básicos
Aula 04 informática aplicada - comando básicos
Robson Ferreira
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Sistemas_operacionais_1. KNOBUIBHBBHBHBH
Sistemas_operacionais_1. KNOBUIBHBBHBHBHSistemas_operacionais_1. KNOBUIBHBBHBHBH
Sistemas_operacionais_1. KNOBUIBHBBHBHBH
CesarBomgiovani
 

Semelhante a (In)secure security software spotlight (20)

Sistema
SistemaSistema
Sistema
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
Aula 04 informática aplicada - comando básicos
Aula 04  informática aplicada - comando básicosAula 04  informática aplicada - comando básicos
Aula 04 informática aplicada - comando básicos
 
So cap01
So cap01So cap01
So cap01
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
apostila linux
apostila linuxapostila linux
apostila linux
 
Kali linux
Kali linux Kali linux
Kali linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
SO001.pdf
SO001.pdfSO001.pdf
SO001.pdf
 
03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf
 
Sistema operacional-1-ano-de-informatica-completa
Sistema operacional-1-ano-de-informatica-completaSistema operacional-1-ano-de-informatica-completa
Sistema operacional-1-ano-de-informatica-completa
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Sistemas_operacionais_1. KNOBUIBHBBHBHBH
Sistemas_operacionais_1. KNOBUIBHBBHBHBHSistemas_operacionais_1. KNOBUIBHBBHBHBH
Sistemas_operacionais_1. KNOBUIBHBBHBHBH
 
Hardening
HardeningHardening
Hardening
 
A.S.O 2 - Linux
A.S.O 2 - LinuxA.S.O 2 - Linux
A.S.O 2 - Linux
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
Linux
LinuxLinux
Linux
 

(In)secure security software spotlight

  • 1. Análise e Desenvolvimento de Sistemas para Internet • Disciplina: Inglês Técnico • Participantes: • Professor: Tom Jones • Francisco Juscelino de Sousa Neves • Francisco Alysson do Carmo Lima • Thiago Luiz Soares • Manuel Gonçalves de Abreu
  • 2. (IN)SECURE MAGAZINE • Sobre a revista: • Sobre o texto escolhido: • Orientações de Segurança da • Security Software spotlight. Informação; • Como desenvolver software seguros e etc; • Editor Chefe: Mirko Zorz
  • 3. Assuntos do Artigo • Exibição detalhada de todas conexões TCP e UDP do • Bulletproof Public PC PC à prova de balas seu sistema, com o TCPVIEW. Público é uma solução abrangente que você • Prevenção de perda de dados, com Oops!Backup. pode usar para produzir PC público e quiosque • The Sleuth Kit (TSK) uma biblioteca e coleção de terminais de mesa que se destinam a trabalhar ferramentas de linha de comando que permitem sem supervisão. Desabilitar completamente o investigar os dados de um volume e de um sistema de acesso aos arquivos locais e dar o acesso arquivos. Possui uma interface gráfica chamada completo às aplicações necessárias apenas. "Autopsy", e as ferramentas do TSK podem ser • Criar uma estação de trabalho PC para ser integradas em sistemas automatizados de análise usado com segurança em um ambiente não forense de muitas maneiras, inclusive como uma controlado pública e impedir o seu estações de biblioteca C e usando o banco de dados SQLite que trabalho prejudiciais e desordenar. Controle de pode ser criado. acesso para os aplicativos instalados em • Pode ser usado para analisar os sistemas de arquivos estações de trabalho do seu PC; permitir o uso NTFS, FAT, HFS +, Ext2, Ext3, UFS1 e outros tipos de de Internet Explorer, por exemplo, e desabilitar sistemas de arquivo. É executado em sistemas todos os outros softwares. PC à prova de balas Windows e Unix (como o Linux, OS X, o Cygwin, Pública é bom para bibliotecas públicas, FreeBSD, OpenBSD e Solaris). cibercafés, terminais on-line e loja em • O TSK é open source, permite que você possa quiosques. PC à prova de balas Pública tem personalizá-lo às necessidades específicas. um monte de recursos personalizados que • BestCrypt Container Encryption é um software que você pode usar para ajustar o acesso a um permite criar drives (discos) virtuais criptografados, desktop bloqueado. Perfis de usuários e tempo- neles, você pode gravar seus arquivos, protegendo-os locked códigos também são suportados para com uma senha. O aplicativo permite usar diversos permitir que usuários selecionados para métodos de criptografia como AES, Blowfish, Twofish, acessar estação de trabalho durante um GOST, DES, IDEA entre outros. determinado período de tempo apenas. Este software tem uma interface muito fácil de usar.