Configurando servidor web https no apache2 edCarlos Melo
O documento fornece instruções para configurar o SSL no Apache, incluindo instalar pacotes necessários, gerar uma chave e certificado SSL, configurar o Apache para usar o certificado SSL e reiniciar o serviço Apache.
O documento discute o uso da classe PDO no PHP para acessar bancos de dados de forma segura e uniforme, independente do banco de dados. Ele explica como fazer a primeira conexão PDO, tratar erros, usar métodos como query() e prepare(), e proteger contra injeção SQL usando sentenças preparadas. Também compara PDO com MySQLi, discutindo vantagens de cada um em termos de suporte a bancos, desempenho e segurança.
O documento descreve como configurar e dimensionar um cluster MySQL para uso na web. Inicialmente, ele mostra como criar um cluster simples em um único host para desenvolvimento. Em seguida, ele explica como expandir o cluster para múltiplos hosts para alta disponibilidade, adicionando nós de dados, servidores MySQL e nós de gerenciamento em hosts separados. Por fim, ele discute como dimensionar o cluster dinamicamente de acordo com a demanda da aplicação.
Criando temas para Joomla, Wordpress, Drupal e tudo mais sem tocar em templa...Simples Consultoria
O documento apresenta uma técnica para criar temas para sistemas de gerenciamento de conteúdo como Joomla, Wordpress e Drupal sem modificar templates diretamente. A técnica utiliza regras XSLT aplicadas por meio do framework Diazo para estilizar o conteúdo de acordo com um tema comum em diferentes sistemas. Exemplos de implantação são mostrados usando proxy reverso, servidor WSGI e Varnish para melhor desempenho.
O documento descreve o servidor proxy Squid, incluindo sua instalação e configuração em Linux. O Squid é um poderoso servidor proxy que armazena conteúdo em cache para melhorar o desempenho, podendo ser configurado em hierarquias para maximizar os benefícios da cache compartilhada. Sua instalação envolve editar o arquivo de configuração squid.conf e criar diretórios de cache antes de iniciar o serviço.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
Configurando servidor web https no apache2 edCarlos Melo
O documento fornece instruções para configurar o SSL no Apache, incluindo instalar pacotes necessários, gerar uma chave e certificado SSL, configurar o Apache para usar o certificado SSL e reiniciar o serviço Apache.
O documento discute o uso da classe PDO no PHP para acessar bancos de dados de forma segura e uniforme, independente do banco de dados. Ele explica como fazer a primeira conexão PDO, tratar erros, usar métodos como query() e prepare(), e proteger contra injeção SQL usando sentenças preparadas. Também compara PDO com MySQLi, discutindo vantagens de cada um em termos de suporte a bancos, desempenho e segurança.
O documento descreve como configurar e dimensionar um cluster MySQL para uso na web. Inicialmente, ele mostra como criar um cluster simples em um único host para desenvolvimento. Em seguida, ele explica como expandir o cluster para múltiplos hosts para alta disponibilidade, adicionando nós de dados, servidores MySQL e nós de gerenciamento em hosts separados. Por fim, ele discute como dimensionar o cluster dinamicamente de acordo com a demanda da aplicação.
Criando temas para Joomla, Wordpress, Drupal e tudo mais sem tocar em templa...Simples Consultoria
O documento apresenta uma técnica para criar temas para sistemas de gerenciamento de conteúdo como Joomla, Wordpress e Drupal sem modificar templates diretamente. A técnica utiliza regras XSLT aplicadas por meio do framework Diazo para estilizar o conteúdo de acordo com um tema comum em diferentes sistemas. Exemplos de implantação são mostrados usando proxy reverso, servidor WSGI e Varnish para melhor desempenho.
O documento descreve o servidor proxy Squid, incluindo sua instalação e configuração em Linux. O Squid é um poderoso servidor proxy que armazena conteúdo em cache para melhorar o desempenho, podendo ser configurado em hierarquias para maximizar os benefícios da cache compartilhada. Sua instalação envolve editar o arquivo de configuração squid.conf e criar diretórios de cache antes de iniciar o serviço.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
This document provides tips to improve performance in Java applications. It discusses techniques and tools for diagnosing and solving performance problems in a Java environment, including understanding memory management, identifying issues related to memory, CPU usage, and I/O, and using monitoring tools, profilers, and other diagnostics.
Este documento descreve a implementação de um servidor Linux Ubuntu para fornecer serviços de firewall, proxy e arquivo. Ele detalha a instalação do Ubuntu Server, configuração do firewall Iptables e DHCP, implementação do servidor proxy Squid e servidor de arquivos Samba, e acesso remoto via SSH e Webmin.
O documento descreve as configurações e funcionalidades básicas do Squid, um proxy HTTP e servidor de cache popular no Linux. Ele explica como configurar o Squid no modo normal e transparente, definir regras de acesso e listas de sites bloqueados/permitidos, e otimizar o desempenho usando caches de memória e disco.
O seminário abordará a introdução e história do JBoss/WildFly, sua arquitetura interna, clusterização, configuração de um ambiente com Apache HTTP Server e testes práticos. Também incluirá dicas para melhorar o desempenho, como ajustes de memória, pool de EJB e estratégias de balanceamento de carga e coleta de lixo.
Um servidor proxy funciona como intermediário entre usuários e servidores, permitindo compartilhamento de conexão com a Internet e melhorando desempenho através de cache. Proxies podem ser usados para bloquear acesso a determinados sites e programas como Squid e WinProxy implementam essa funcionalidade.
WebSocket com Node.js ( socketstream && coffeescript ) X RoR ( Juggernaut )João Moura
O documento discute as tecnologias WebSocket e SocketStream, comparando os frameworks Ruby on Rails (usando Juggernaut) e SocketStream. WebSocket permite comunicação bidirecional através de protocolo TCP, enquanto SocketStream é uma biblioteca para aplicações em tempo real baseadas em Node.js e Redis. Ambas as tecnologias possibilitam aplicações mais dinâmicas com melhor desempenho.
O documento apresenta uma palestra sobre WildFly Avançado. Foi apresentado as principais novidades do WildFly 8 como suporte a Java EE 7 e melhorias de performance. Também foi discutido sobre clusterização, configuração do Apache HTTP Server, problemas comuns em clusters e demonstração prática com projetos de exemplo. Por fim, foi apresentado brevemente o WildFly 9 e OpenShift.
O documento discute a implementação de um ambiente seguro para servlets utilizando Apache, SSL e JServ. Ele descreve a instalação e configuração destes produtos, incluindo a geração de chaves criptográficas, integração do Mod_SSL com o Apache e configuração do JServ. Também fornece dicas sobre desempenho, logs, segurança e atualizações.
O documento discute uma prova de conceito realizada pelo autor onde ele demonstra vulnerabilidades em plugins do WordPress. Ele resume (1) como o autor inseriu código malicioso em um plugin e o submeteu ao repositório do WordPress sem detecção, (2) testes realizados em plugins de segurança que não identificaram o código, e (3) as permissões amplas dadas a plugins para acessar e manipular dados do site. O autor conclui destacando a importância de revisar códigos de plugins antes da instalação.
1º Meetup Zabbix Meetup do Recife: Danilo Barros - Zabbix dicas e truques par...Zabbix BR
Zabbix apresenta dicas e truques para monitoramento, incluindo o uso de macros para personalizar thresholds, portas e espaços em disco; itens dependentes para coletar múltiplos dados com uma única consulta; e descoberta automática de itens via LLD para diferentes objetos monitorados.
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
-> Introdução - aceleração de hardware para OpenSSL em sistemas embarcados.
1) Sistema embarcados.
2) Aceleradores de hardware
3) SSL - OpenSSL
4) Linux
5) Acelerando
6) IPSec, DPI e segurança sistemica
7) Conclusões
8) Referências
A) Referência de chamadas de código para cifrador AES.
PDO é uma interface para acesso a bancos de dados que suporta múltiplos bancos de dados, como MySQL, PostgreSQL e SQLite. Ele permite preparar consultas e executá-las de forma segura, além de oferecer conexões persistentes e parâmetros nomeados. Exemplos demonstram como se conectar ao MySQL usando PDO, executar consultas preparadas e inserir dados.
O documento fornece instruções sobre como configurar e usar um servidor proxy Squid em GNU/Linux. Ele explica como instalar e configurar o Squid, bloquear sites e arquivos, configurar cache e regras de acesso com base em IP, URL e horário.
Este documento discute o uso do PDO (PHP Data Objects) para realizar operações multi banco de dados com PHP. O PDO fornece uma interface unificada para acessar diferentes bancos de dados e suporta bancos como MySQL, Postgres, SQLite e Oracle. O documento também explica como configurar o driver PDO correto no PHP.ini e como realizar operações básicas como inserção, atualização e exclusão de dados usando PDO.
Este documento descreve um script para automatizar backups do servidor pfSense usando o comando wget no cron. O script usa wget para fazer download de um arquivo XML contendo as configurações do pfSense em um diretório especificado, adicionando a data e hora no nome do arquivo. O cron é configurado para rodar o script uma vez por dia as 18:00 horas para garantir backups automáticos regulares.
ICP ou PKI é uma infraestrutura que fornece chaves públicas confiáveis através de certificados emitidos por autoridades certificadoras. O documento descreve os principais elementos de uma ICP, como certificados no formato X.509, lista de revogação de certificados e protocolo de status de certificado online. Também explica como criar uma autoridade certificadora usando OpenSSL para emitir certificados, assinar documentos digitalmente e revogar certificados.
Este documento descreve um curso básico de Mikrotik para ensinar como instalar, configurar e gerenciar o servidor Mikrotik. O curso inclui mais de 1 hora de vídeo aulas passo a passo e arquivos adicionais como uma máquina virtual para praticar sem afetar o computador. O curso ensina tópicos como instalação do Mikrotik, configuração de interfaces de rede, servidor DHCP, mascaramento de conexão e criação de hotspot Wi-Fi.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
O documento apresenta uma agenda para uma palestra sobre a implementação de nuvens privadas com o Citrix XenServer 6. A palestra inclui uma história do Citrix XenServer, sua arquitetura, recursos gratuitos e de pagamento, demonstrações e certificação.
O documento discute estratégias de segurança para ambientes on-premises e na nuvem, incluindo desenho de rede, patch management, criptografia, autenticação e proxy reverso.
Indo para o proximo nivel: MCSM e MCA em SQL Server 2012Fabrício Catae
1) O documento discute as certificações avançadas MCM, MCSM e MCA da Microsoft, incluindo pré-requisitos, provas e planejamento.
2) Apresenta perguntas e respostas sobre recuperabilidade, gerenciabilidade, segurança, desempenho e disponibilidade no SQL Server.
3) Fornece dicas sobre estudos para as certificações, como analisar DMVs e monitorar desempenho e espaço em disco.
This document provides tips to improve performance in Java applications. It discusses techniques and tools for diagnosing and solving performance problems in a Java environment, including understanding memory management, identifying issues related to memory, CPU usage, and I/O, and using monitoring tools, profilers, and other diagnostics.
Este documento descreve a implementação de um servidor Linux Ubuntu para fornecer serviços de firewall, proxy e arquivo. Ele detalha a instalação do Ubuntu Server, configuração do firewall Iptables e DHCP, implementação do servidor proxy Squid e servidor de arquivos Samba, e acesso remoto via SSH e Webmin.
O documento descreve as configurações e funcionalidades básicas do Squid, um proxy HTTP e servidor de cache popular no Linux. Ele explica como configurar o Squid no modo normal e transparente, definir regras de acesso e listas de sites bloqueados/permitidos, e otimizar o desempenho usando caches de memória e disco.
O seminário abordará a introdução e história do JBoss/WildFly, sua arquitetura interna, clusterização, configuração de um ambiente com Apache HTTP Server e testes práticos. Também incluirá dicas para melhorar o desempenho, como ajustes de memória, pool de EJB e estratégias de balanceamento de carga e coleta de lixo.
Um servidor proxy funciona como intermediário entre usuários e servidores, permitindo compartilhamento de conexão com a Internet e melhorando desempenho através de cache. Proxies podem ser usados para bloquear acesso a determinados sites e programas como Squid e WinProxy implementam essa funcionalidade.
WebSocket com Node.js ( socketstream && coffeescript ) X RoR ( Juggernaut )João Moura
O documento discute as tecnologias WebSocket e SocketStream, comparando os frameworks Ruby on Rails (usando Juggernaut) e SocketStream. WebSocket permite comunicação bidirecional através de protocolo TCP, enquanto SocketStream é uma biblioteca para aplicações em tempo real baseadas em Node.js e Redis. Ambas as tecnologias possibilitam aplicações mais dinâmicas com melhor desempenho.
O documento apresenta uma palestra sobre WildFly Avançado. Foi apresentado as principais novidades do WildFly 8 como suporte a Java EE 7 e melhorias de performance. Também foi discutido sobre clusterização, configuração do Apache HTTP Server, problemas comuns em clusters e demonstração prática com projetos de exemplo. Por fim, foi apresentado brevemente o WildFly 9 e OpenShift.
O documento discute a implementação de um ambiente seguro para servlets utilizando Apache, SSL e JServ. Ele descreve a instalação e configuração destes produtos, incluindo a geração de chaves criptográficas, integração do Mod_SSL com o Apache e configuração do JServ. Também fornece dicas sobre desempenho, logs, segurança e atualizações.
O documento discute uma prova de conceito realizada pelo autor onde ele demonstra vulnerabilidades em plugins do WordPress. Ele resume (1) como o autor inseriu código malicioso em um plugin e o submeteu ao repositório do WordPress sem detecção, (2) testes realizados em plugins de segurança que não identificaram o código, e (3) as permissões amplas dadas a plugins para acessar e manipular dados do site. O autor conclui destacando a importância de revisar códigos de plugins antes da instalação.
1º Meetup Zabbix Meetup do Recife: Danilo Barros - Zabbix dicas e truques par...Zabbix BR
Zabbix apresenta dicas e truques para monitoramento, incluindo o uso de macros para personalizar thresholds, portas e espaços em disco; itens dependentes para coletar múltiplos dados com uma única consulta; e descoberta automática de itens via LLD para diferentes objetos monitorados.
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
-> Introdução - aceleração de hardware para OpenSSL em sistemas embarcados.
1) Sistema embarcados.
2) Aceleradores de hardware
3) SSL - OpenSSL
4) Linux
5) Acelerando
6) IPSec, DPI e segurança sistemica
7) Conclusões
8) Referências
A) Referência de chamadas de código para cifrador AES.
PDO é uma interface para acesso a bancos de dados que suporta múltiplos bancos de dados, como MySQL, PostgreSQL e SQLite. Ele permite preparar consultas e executá-las de forma segura, além de oferecer conexões persistentes e parâmetros nomeados. Exemplos demonstram como se conectar ao MySQL usando PDO, executar consultas preparadas e inserir dados.
O documento fornece instruções sobre como configurar e usar um servidor proxy Squid em GNU/Linux. Ele explica como instalar e configurar o Squid, bloquear sites e arquivos, configurar cache e regras de acesso com base em IP, URL e horário.
Este documento discute o uso do PDO (PHP Data Objects) para realizar operações multi banco de dados com PHP. O PDO fornece uma interface unificada para acessar diferentes bancos de dados e suporta bancos como MySQL, Postgres, SQLite e Oracle. O documento também explica como configurar o driver PDO correto no PHP.ini e como realizar operações básicas como inserção, atualização e exclusão de dados usando PDO.
Este documento descreve um script para automatizar backups do servidor pfSense usando o comando wget no cron. O script usa wget para fazer download de um arquivo XML contendo as configurações do pfSense em um diretório especificado, adicionando a data e hora no nome do arquivo. O cron é configurado para rodar o script uma vez por dia as 18:00 horas para garantir backups automáticos regulares.
ICP ou PKI é uma infraestrutura que fornece chaves públicas confiáveis através de certificados emitidos por autoridades certificadoras. O documento descreve os principais elementos de uma ICP, como certificados no formato X.509, lista de revogação de certificados e protocolo de status de certificado online. Também explica como criar uma autoridade certificadora usando OpenSSL para emitir certificados, assinar documentos digitalmente e revogar certificados.
Este documento descreve um curso básico de Mikrotik para ensinar como instalar, configurar e gerenciar o servidor Mikrotik. O curso inclui mais de 1 hora de vídeo aulas passo a passo e arquivos adicionais como uma máquina virtual para praticar sem afetar o computador. O curso ensina tópicos como instalação do Mikrotik, configuração de interfaces de rede, servidor DHCP, mascaramento de conexão e criação de hotspot Wi-Fi.
Este documento fornece instruções para configurar um servidor proxy Squid em Linux. Ele explica como instalar e configurar o Squid para fornecer acesso à Internet para uma rede interna, bloquear sites indesejados e gerar relatórios de uso. Também descreve funções adicionais como restringir acesso por horário e autenticar usuários.
O documento apresenta uma agenda para uma palestra sobre a implementação de nuvens privadas com o Citrix XenServer 6. A palestra inclui uma história do Citrix XenServer, sua arquitetura, recursos gratuitos e de pagamento, demonstrações e certificação.
O documento discute estratégias de segurança para ambientes on-premises e na nuvem, incluindo desenho de rede, patch management, criptografia, autenticação e proxy reverso.
Indo para o proximo nivel: MCSM e MCA em SQL Server 2012Fabrício Catae
1) O documento discute as certificações avançadas MCM, MCSM e MCA da Microsoft, incluindo pré-requisitos, provas e planejamento.
2) Apresenta perguntas e respostas sobre recuperabilidade, gerenciabilidade, segurança, desempenho e disponibilidade no SQL Server.
3) Fornece dicas sobre estudos para as certificações, como analisar DMVs e monitorar desempenho e espaço em disco.
Implantação de sistemas desegurança com linuxSoftD Abreu
O documento discute a implantação de sistemas de segurança com Linux, abordando tópicos como configuração segura do Linux, uso de Linux em ambientes corporativos e sistemas de segurança baseados em Linux.
Quintas de ti_segurança em redes microsoftUilson Souza
O documento discute estratégias de segurança em redes Microsoft, incluindo desenhar um ambiente seguro, continuidade de serviços, patches de segurança e proteção da rede com 802.1x e criptografia. Apresenta também recursos como Web Application Proxy, ARR e demonstra algumas funcionalidades de segurança do Windows Server 2012 R2.
O documento resume uma apresentação sobre as novas funcionalidades da plataforma Microsoft Azure IaaS. Ele discute tópicos como desenvolvimento e DevOps, gerenciamento, segurança, recuperação de desastres e networking. O palestrante, Diego Henrique, destaca como o Azure oferece infraestrutura corporativa de nível empresarial.
O documento discute soluções de alta disponibilidade e recuperação de desastres para SQL Server. Ele apresenta várias tecnologias como failover clustering, database mirroring e log shipping. O documento também descreve como a DELL implementou essas soluções para consolidar 600 servidores e 1500 bancos de dados em um cluster de 8 nós, melhorando a disponibilidade e o aproveitamento de armazenamento.
O documento apresenta as soluções de segurança cibernética da empresa BeyondTrust, incluindo gerenciamento de privilégios, gerenciamento de vulnerabilidades, auditoria de eventos, proteção de pontos finais e centralização de sistemas Linux no Active Directory. A empresa oferece ferramentas para reduzir riscos, auditoria e recuperação de dados.
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...GBanin
O documento apresenta dicas e melhores práticas para o Active Directory e Windows Server, incluindo: (1) personalizando o MMC com consultas LDAP salvas; (2) gerenciando discos, incluindo expansão sem conversão; (3) recuperando senhas perdidas do administrador do domínio; e (4) habilitando recursos como a lixeira do Active Directory.
O documento discute as vantagens do Server Core no Windows Server, incluindo menor uso de memória RAM e menos atualizações necessárias. Ele lista os papéis e recursos disponíveis no Server Core e descreve as opções de configuração, incluindo Server Core, Interface de Servidor Mínima e Servidor Completo.
O documento discute o Java Database Connectivity (JDBC), uma API Java para acesso a bancos de dados relacionais. Ele explica os tipos de drivers JDBC, como estabelecer conexões, executar comandos SQL e tratar resultados. Também apresenta o JavaDB, um banco de dados relacional incluído no Java SE, e como utilizá-lo através do JDBC.
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasAlexandro Silva
O documento discute a importância de proteger sistemas disponibilizados na web para manter a integridade e disponibilidade dos dados da organização e evitar ataques. Ele apresenta a metodologia PDHM (Planejar, Deploy, Harden, Monitor) para fortalecer a segurança, incluindo ajustes de configuração e ferramentas como Ossec HIDS para monitoramento.
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Jeronimo Zucco
1. O documento discute a implementação da pilha ELK (Elasticsearch, Logstash, Kibana) para centralizar logs e detectar incidentes de segurança nos frontends Nginx da UCS.
2. É descrita a estrutura de rede da UCS e como a pilha ELK foi utilizada para criar dashboards e visualizações que permitem monitorar e identificar ataques.
3. O documento também fornece detalhes sobre como configurar o Nginx para bloquear acessos maliciosos e sobre as funcionalidades avançadas disponíveis no X
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
Muitos usuários hoje em dia estão conectados com os seus dispositivos fora do firewall e raramente se conectam na rede corporativa. Como é possível gerenciar estes dispositivos? Como fazer para mantê-los protegidos e em dia com as últimas versões de softwares e updates?
Este é um desafio pertinente a todas as empresas, participe deste webinar e saiba como as Soluções da Symantec podem ajudar a solucioná-lo com eficiência e agilidade.
O documento discute o sistema de gerenciamento de rede Zabbix, incluindo sua história, características, componentes e como pode ser usado para monitorar redes, servidores e aplicações de forma distribuída.
O documento descreve o Redis, um banco de dados chave-valor armazenado na memória. Ele é muito rápido, de código aberto, e suporta vários tipos de dados e recursos como publicação-assinatura. O documento também discute como configurar e usar o Redis com PHP via bibliotecas como Predis, incluindo comandos básicos e avançados.
MySQL em 10min - Alexandre Almeida HTI TecnologiaMySQL Brasil
Uma boa explicação de porque utilizar MySQL e um passo a passo mostrando como instalá-lo em menos de 10 minutos. Slides da apresentação de Alexandre Almeida durante o OTN MySQL Community Forum 2011.
O documento discute tópicos relacionados à segurança de aplicações web, incluindo injeção de código, ameaças como SQL injection e XSS, e oportunidades para desenvolvedores melhorarem a segurança nas aplicações.
Windows server 2012 active directory e server manager fabio haraFabio Hara
O documento resume os principais recursos e melhorias do Windows Server 2012 e do Active Directory. Em 3 frases:
O Windows Server 2012 traz um novo gerenciamento de servidor simplificado e virtualização segura para DCs. A implantação e gerenciamento do Active Directory também foram simplificados com interfaces gráficas e automação. O documento lista os requisitos mínimos para usar esses novos recursos e melhorias.
O documento discute as várias tecnologias da plataforma Microsoft para virtualização, segurança, gerenciamento e desempenho, incluindo Hyper-V, DirectAccess, BranchCache, IIS 7.5 e ferramentas do System Center. Ele também apresenta um caso de uso de como uma universidade usou essas tecnologias para virtualizar servidores, melhorar a segurança e reduzir custos.
Semelhante a Fora Hackers! Proteção em camadas do SQL Server (20)
O documento apresenta sobre implementar cache no Mule Flow com Redis. A palestra discute o que é cache e seus benefícios, como encaixar cache na arquitetura de integração, usar cache em aplicações MuleSoft e implementar cache com Redis no Mule Flow.
O documento apresenta uma introdução sobre Apache Kafka, abordando seus conceitos fundamentais como tópicos, partições, brokers e replicação. A apresentação também explica o funcionamento de produtores e consumidores no Kafka.
How SQL Server was ported to Linux? The presentation goes through some of the concepts: SQLOS, Drawbridge and Containers. It shows the role of SQLPAL as a platform abstraction layer.
Build smarter and scalable applications using Microsoft Azure Database ServicesFabrício Catae
O documento descreve as opções de armazenamento na nuvem do Azure para bancos de dados SQL, incluindo desempenho, disponibilidade e preços. Ele também discute recursos como backup, replicação geográfica e monitoramento para proteger dados e aplicativos.
Migrando o Parse para Azure: Lições AprendidasFabrício Catae
O documento resume as lições aprendidas ao migrar um aplicativo móvel do Parse para o Azure. Ele descreve a escolha do Azure como plataforma de hospedagem, os passos para migrar os dados do banco MongoDB e reescrever o código backend, e as vantagens e desafios encontrados ao usar serviços gerenciados como o DocumentDB.
TechEd 2015: Diagnosticando problemas em sites ASP.NETFabrício Catae
O documento apresenta uma palestra sobre técnicas de diagnóstico de problemas em sites ASP.NET, incluindo o uso de ferramentas como PerfTips, Breakpoints e Profilers no Visual Studio, além de WinDbg para depuração de memória e exceções. A palestra também aborda boas práticas de tratamento de exceções e recursos para continuar a capacitação.
The document discusses key concepts related to CLR fundamentals including application domains, managed memory allocation using garbage collection across multiple generations (GEN0, GEN1, GEN2), and the deterministic disposal of unmanaged resources using the IDisposable interface. It also covers monitoring heap usage and garbage collector performance.
Fabricio Catae presents a 60-minute session on learning debugging techniques for SQL Server professionals. The session covers basic and advanced debugging topics like dump files, stack dumps, compilation output, symbols, and real world scenarios. Attendees will learn how to analyze SQL requests, threads, performance issues and identify common errors through hands-on labs using debugging tools. Mastering debugging requires understanding of software internals, problem solving skills, and 1-2 years of experience.
TechEd 2011: Raio-X do SQL Server: Arquitetura Interna do Gerenciador de Ban...Fabrício Catae
1) O documento descreve a arquitetura interna do SQL Server, incluindo como armazena e indexa dados, gerencia a memória e executa consultas.
2) Os dados são armazenados em estruturas como IAM, GAM, SGAM e PFS e indexados usando índices agrupados ou não-agrupados.
3) O gerenciador de buffer armazena dados e índices na memória para rápido acesso, escrevendo-os periodicamente no disco através do processo de escrita preguiçosa.
TechEd 2010: SQL Server com Foco em Diagnóstico de DesempenhoFabrício Catae
O documento discute diagnóstico de desempenho no SQL Server, abordando altos consumos de CPU, waits e locks. É apresentada uma metodologia para identificar a causa do alto consumo de CPU analisando logs e planos de execução de queries. Wait statistics são explicadas como forma de identificar gargalos como I/O e log writes. Problemas de travamento são discutidos, com foco em compatibilidade e hierarquia de locks.
TechEd 2010: Escalando aplicações OLTP:Design de aplicação e considerações pa...Fabrício Catae
O documento discute considerações importantes para o hardware e software na escalabilidade de aplicações OLTP no SQL Server. Aborda tópicos como planejamento de capacidade de hardware, processador, memória, disco e rede, além de instâncias e bancos de dados, índices, cache e paralelismo no SQL Server.
This document discusses server memory and latching in SQL Server. It provides information on memory clerks, committed memory, working sets, and stolen memory. It also covers the different types of latches in SQL Server like buffer, page, transaction, and other latches. Details are given on latch modes and how to analyze latch wait times and classes using dynamic management views.
Como funciona um banco de dados? (Worldwide Online TechDay 2010)Fabrício Catae
O documento fornece um resumo de alto nível sobre como o Microsoft SQL Server funciona internamente, descrevendo seus principais componentes e como eles interagem. Em três frases ou menos:
O documento explica que o SQL Server é composto por vários componentes que trabalham juntos para processar consultas SQL, armazenar e recuperar dados, incluindo o otimizador de consulta, o mecanismo de armazenamento, o SQLOS e os protocolos SQL. Estes componentes convertem instruções SQL em planos de execução efetivos que acessam e ger
Como funciona um banco de dados? (Prudente TechDay 2010)Fabrício Catae
O documento apresenta os principais conceitos de banco de dados relacionais, incluindo como o SQL Server processa consultas, gerencia armazenamento de dados e controla transações de forma a garantir propriedades ACID. É descrito o funcionamento interno de componentes como o otimizador de consultas, gerenciador de buffer e controle de transações.
Busca de Documentos (Marilia TechDay 2011)Fabrício Catae
O documento apresenta uma agenda para uma conferência sobre busca de documentos e otimização de índices em bancos de dados SQL Server. A primeira parte discute linguagem natural, semântica e aprendizado de máquina para busca de documentos. A segunda parte fala sobre armazenamento de dados, tipos de índices e técnicas para "lipoaspiração" ou otimização de índices para melhorar o desempenho.
Microsoft Certified Master (Comunidade MCM)Fabrício Catae
A Microsoft atualizou sua nomenclatura de certificações, incluindo MCTS, MCITP, MCPD e MCM. O documento descreve a evolução da certificação MCM SQL desde 2006, incluindo os exames 88970 e 88971 para MCM SQL Server 2008, cobrindo recuperação, gerenciabilidade, segurança, desempenho e disponibilidade. Ele fornece dicas como estudar funcionalidades de nível 200-300 e ganhar experiência prática para se sair bem na prova do MCM.
This document discusses using Dynamic Management Views (DMVs) and Dynamic Management Functions (DMFs) in SQL Server to monitor and troubleshoot database performance issues. It begins with an introduction to DMVs/DMFs and their benefits. It then provides examples of DMVs and DMFs to monitor various aspects of the SQL Server architecture like execution plans, memory usage, I/O activity, and index usage. The document demonstrates some DMV/DMF queries and discusses how they can help identify issues like long-running queries, memory pressure, and missing indexes. It also provides additional DMV/DMF examples for common performance troubleshooting scenarios.
This document provides an overview of SQL Server 2005 memory management. It discusses how SQL Server interacts with the Windows operating system for physical memory allocation and uses a virtual address space. The buffer pool is used to cache database pages in memory. SQL Server uses memory clerks to allocate memory for different components and will free memory from clerks in response to low memory conditions reported by the resource monitor.
15. Configuração
Desligue o Browser (UDP 1434)
Habilite o firewall do Windows
Exponha a porta 1433 para clientes específicos
Evite usar Named Pipes (SMB: TCP 137/138)
Use usuários individuais para cada serviço
Prefira contas locais ao invés de domínio
Segmente o tráfego de rede
16. Nivel 1: Segmentação de Rede
SQL
Server
TCP
80
Web
Server
TCP
1433
TCP
137/138
TCP 135
File SMB
RPC Locator
Frontend Backend
24. Password
Escolha o modelo de autenticação
• SQL Authentication
• Windows Authentication
Políticas de senha
• Password Policy
• Password Expiration
25. Nível 2: Autenticação
SQL Server
TCP 1433
MASTER
Autenticação
Active Directory
Domain Controller
Não há password clear-text
PWDENCRYPT: HASH + Salt
Política de senha:
• Complexidade
• Expiração
27. Primeiro Acesso aos Dados
SQL Server
AUTH
User
Database
TCP
1433
1. LOGIN
DB
DB DB
2. CMDS
28. Login vs User
SQL Server
TCP
1433
AUTH
DATABASE1
USERLOGIN
DATABASE2
USER
29. Perigo: Cross-Database Chaining
SQL Server
TCP
1433
AUTH
DATABASE1
dboLOGIN
DATABASE2
USER dbo
Cross DB
Chaining
(SQL2000)
Trustworthy DB
(SQL2005+)
30. SQL Server
TCP
1433
user
dbo / db_owner
Elevação de
Privilégio
AUTH
DATABASE1
SELECT
UPDATE..
USERMASTER
DATABASE2
DATABASE3dbo
dbo
dbo
31. Personificação de Usuário
Permissão de IMPERSONATE
Limitado ao contexto de Database
• sp_approle (password)
• EXECUTE AS USER
Considerações adicionais para acesso “cross-
database”
• Trustworthy bit
45. Bons exemplos de permissão
Impedir que usuários de aplicação executem DDL
Evitar acesso direto às tabelas do banco de dados
Aplicação OLTP
• Usar Stored Procedures (GRANT EXECUTE on PROC)
Aplicação OLAP
• Usar Views (GRANT SELECT on VIEW)
Organizar os objetos em Schema para agrupar permissão
52. Cenários
Transporte de backup para outro Data Center
Fita de backup de antigo
Ambiente de homologação
Banco de dados compartilhado por clientes
Falta de confiança no DBA