1) O documento apresenta um curso gratuito online sobre o Metasploit Framework, com o objetivo de promover a conscientização sobre segurança da informação e arrecadar fundos para crianças carentes na África Oriental.
2) O curso requer uma máquina virtual com Windows para executar os laboratórios e ensina como converter uma imagem do NIST para esse fim.
3) O documento descreve os pré-requisitos de hardware e software necessários para executar o curso, como espaço em disco, memória, processador e acesso à internet.
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
livro Redes e Servidores Linux - Guia Prático foi nosso primeiro best-seller, vendendo um total de 8.000 exemplares em suas duas edições. O processo de atualização do livro acabou dando origem a dois livros separados. O livro Servidores Linux, Guia Prático é o segundo livro da série, que complementa o livro Redes, Guia Prático (lançado em abril) oferecendo uma visão aprofundada sobre a configuração de servidores Linux. Ambos os livros fazem parte da série iniciada com o livro Hardware, o Guia Definitivo, lançado em 2007.
Trabalho apresentado à disciplina Redes de Computadores do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção da avaliação bimestral.
Professora: Karen Kock
Aluna: Mariana Carvalho
CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA
EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA
HACKERS E CRACKERS
SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA
NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA
TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS
PGP
ENGENHARIA SOCIAL
- MÉTODOS
SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI
MANIFESTO HACKER
HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN
Como foi o Webinar?
Rafael apresentou a ferramenta, assim como explicou um pouco sobre sua arquitetura e suas principais funcionalidades. Rafael falou também dos próximos cursos da Academia Clavis: Metasploit Framework, Análise Forense Computacional e Teste de Invasão em Redes e Sistemas EAD.
http://www.blog.clavis.com.br/
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
- Teorizar sobre o modelo atual de ensino-aprendizagem.
- Trazer o ponto de vista da cultura Hacker para a sala de aula.
- Socializar a problemática do atual modelo, da perspectiva Hacker.
- Palestra no FISL16, abaixo segue link do vídeo. http://hemingway.softwarelivre.org/fisl16/high/41e/sala_41e-high-201507111400.ogv
TechEd Brasil 2010 - Novidades e razões para migrar para o microsoft .net fra...JP Clementi
Para quem já utiliza alguma versão do Microsoft .Net Framework
1 – Mostrar os principais recursos do .Net Framework 4;
2 – Mostrar pontos do .Net Framework em que se pode obter fácil retorno do investimento;
3 – Oferecer pontos de partida para resultados imediatos em projetos.