SlideShare uma empresa Scribd logo
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

´
Seguranca basica de redes Wi-Fi
¸
V´ctor Orozco
ı

11 de Dezembro de 2013

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Agenda
Seguranca
¸
Redes sem fio
Wi-Fi
Demo
¿Como segurar uma rede sem fio?
Referencias

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Seguranca
¸

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Seguranca
¸

Em um sentido amplio a seguranca significa proteger os
¸
nossos ativos
Proteger os nossos sistemas contra atacantes
´
Proteger o nosso predio contra desastres naturais
Proteger a nossa carteira de roubos na boate

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Seguranca informacao
¸
¸˜

Dependendo do contexto assim tem que ser as medidas
de seguranca
¸
Ativos f´sicos: Computadores, carros
ı
´
´
Ativos logicos: Arquivos de dados, codigo fonte de
aplicativos
Ativos humanos: Seres humanos a base de qualquer
negocio
Seguranca
¸

Redes sem fio

Redes sem fio

˜
Sistemas de transmissao
´
Radio
Infravermelho
Laser

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tipos de ondas

Direcional
˜
Nao direcional

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tecnologias
Bluetooth
ZigBee
WiMax
Hotspot
Wi-Fi

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Modelos de rede

Fechados
Wpan (Bluetooth)
Wlan (Wi-Fi)

Abertos
Wman (Rede de redes)
Wwan (GSM, LTE, 3G, etc.)

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Problemas

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸
´
Pior cenario = pegar informacao privada
¸˜

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Terminologia

ˆ
Claridade da sinal: Potencia, distancia, interferencias,
˜
linha de visao;
ESSID: Nome da rede;
BSSID: Endereco MAC da rede;
¸
Beacon: Anuncio da presenca de uma rede Wi-Fi;
¸
˜
Canais: Divisoes da sinal (2.4/5 Ghz) em un numero de
bandas;
Cifrado+Autenticacao: OPN, WEP, WPA/WPA2 (CCMP,
¸˜
WRAP, TKIP, WEP, WEP40, WEP104, MGT, SKA, PSK)

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

WEP

˜
Nao foi criado por expertos em cifrado e seguranca.
¸
´
Algoritmo RC4 e a principal debilidade.
24 bits – precisam-se menos de 5000 pacotes pra ter um
50% de probabilidade de pegar a senha.
˜
Alem disso nao existe uma comprobacao de integridade
¸˜
˜
de pacotes apropriada. (CRC32 linearidade nao
´
criptografica).
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

WPA/WPA2

Solucao temporal da Wi-Fi Alliance.
¸˜
802.11i da IEEE = WPA2
´
Autenticacao mediante PSK pra entornos domesticos
¸˜
(senha) e suporte pra servidores de autenticacao
¸˜
(RADIUS).
A principal diferenca e o algoritmo WPA-TKIP(baseado
¸ ´
RCA4) e WPA2-CCMP(baseado em AES).
˜
A vulnerabilidade do protocolo nao radica no algoritmo
´
mas na senha (handshake), ja que se o handshake e
capturado e a senha fraca ...

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego
Ativos
Suplantacao (clonar uma PC)
¸˜
Rogue AP/Evil twin (clonar o AP para receber a
autenticacao)
¸˜
Modificacao de pacotes (MTIM)
¸˜
Reautuacao - injecao de pacotes pra simular trafego
¸˜
¸˜
legitimo
´
Denial of service - so pra incomodar
Ataques de dicionario / forca bruta
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Demo

Ferramentas: Funtoo Linux, Aircrack
airodump: Sniffing de pacotes.
aireplay: Injecao de pacotes (aumentar o trafego e a
¸˜
velocidade do ataque).
aircrack: A partir dos pacotes recolhidos ele faz uma
analise estat´stica (WEP), forca bruta/dic (WPA)
ı
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
6. Barbada!
Seguranca
¸

Redes sem fio

Demo WEP

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.
Seguranca n´vel 1
¸ ı
Ocultar SSID (deshabilitar broadcast SSID) - Engenharia
social
Configurar filtrado MAC - Mac spoofing
Mudar as senhas de forma regular - Furto de dispositivos,
dicionario
´
Desabilitar DHCP - Uma vez dentro da rede e a ultima
barrera de comunicacao
¸˜
Scheduler WLAN/ Desligar - Dicionario
Diminuir o sinal do roteador ;-)
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Obrigado!

tuxtor@shekalug.org
http://tuxtor.shekalug.org
http://github.com/tuxtor/slides

This work is licensed under a Creative Commons
Attribution-ShareAlike 3.0 Brazil License.

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias I

Andress, J. (2011).
The basics of information security understanding the
fundamentals of InfoSec in theory and practice.
Syngress, Waltham, MA.

Referencias

Mais conteúdo relacionado

Mais procurados

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
VicenteTino
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Firewall
FirewallFirewall
Firewall
danielrcom
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
ruimborges
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
Thaís Favore
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
Sofia Trindade
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
Alexandre Silva
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
Kelve Aragão
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
Paulo Henrique Henrique
 
Firewall
FirewallFirewall
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
Linux Solutions
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Max Maia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 

Mais procurados (20)

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Firewall
FirewallFirewall
Firewall
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Firewall
FirewallFirewall
Firewall
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 

Destaque

Internet[1]
Internet[1]Internet[1]
Internet[1]
juanjosoto
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informação
Thiago Branquinho
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Clavis Segurança da Informação
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
guestb756286
 

Destaque (8)

Internet[1]
Internet[1]Internet[1]
Internet[1]
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informação
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 

Semelhante a Segurança básica de redes Wi-Fi

Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracao
orangota
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
David de Assis
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Aline Cruz
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
Data center seguro
Data center seguroData center seguro
Data center seguro
Cisco do Brasil
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
Max Maia
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
Wardner Maia
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
Deroci Nonato Júnior
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com Backtrack
Natanael Simões
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
JorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
IvanildoGomes18
 
Ementa
EmentaEmenta
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
Jose Bittencourt
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
Rogerio Pereira
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Hackear wi fi
Hackear wi fiHackear wi fi
Hackear wi fi
Sostenes Gomes
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
Kleber Silva
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
gleidsonsaasnetwork
 

Semelhante a Segurança básica de redes Wi-Fi (20)

Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracao
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com Backtrack
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Ementa
EmentaEmenta
Ementa
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Hackear wi fi
Hackear wi fiHackear wi fi
Hackear wi fi
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 

Mais de Víctor Leonel Orozco López

Introducción al análisis de datos
Introducción al análisis de datosIntroducción al análisis de datos
Introducción al análisis de datos
Víctor Leonel Orozco López
 
From traditional to GitOps
From traditional to GitOpsFrom traditional to GitOps
From traditional to GitOps
Víctor Leonel Orozco López
 
De Java 8 a Java 17
De Java 8 a Java 17De Java 8 a Java 17
De Java 8 a Java 17
Víctor Leonel Orozco López
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Víctor Leonel Orozco López
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Víctor Leonel Orozco López
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Víctor Leonel Orozco López
 
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassisTolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
Víctor Leonel Orozco López
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Víctor Leonel Orozco López
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
Víctor Leonel Orozco López
 
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud NativeDesarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
Víctor Leonel Orozco López
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
Víctor Leonel Orozco López
 
Gestión de proyectos con Maven
Gestión de proyectos con MavenGestión de proyectos con Maven
Gestión de proyectos con Maven
Víctor Leonel Orozco López
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
Víctor Leonel Orozco López
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Víctor Leonel Orozco López
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
Víctor Leonel Orozco López
 
De Java 8 ate Java 14
De Java 8 ate Java 14De Java 8 ate Java 14
De Java 8 ate Java 14
Víctor Leonel Orozco López
 
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScriptProgramación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
Víctor Leonel Orozco López
 

Mais de Víctor Leonel Orozco López (20)

Introducción al análisis de datos
Introducción al análisis de datosIntroducción al análisis de datos
Introducción al análisis de datos
 
From traditional to GitOps
From traditional to GitOpsFrom traditional to GitOps
From traditional to GitOps
 
De Java 8 a Java 17
De Java 8 a Java 17De Java 8 a Java 17
De Java 8 a Java 17
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
 
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassisTolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
 
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud NativeDesarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
 
Gestión de proyectos con Maven
Gestión de proyectos con MavenGestión de proyectos con Maven
Gestión de proyectos con Maven
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
 
De Java 8 ate Java 14
De Java 8 ate Java 14De Java 8 ate Java 14
De Java 8 ate Java 14
 
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScriptProgramación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
 

Último

INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
Faga1939
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
snerdct
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ismael Ash
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
zetec10
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
Ismael Ash
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
ronaldos10
 

Último (6)

INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
 

Segurança básica de redes Wi-Fi