sexta-feira, 27 de março de 2009

Especialização anti-hacker

29 de maio de 2003

ISS lança treinamentos baseados no modelo X-Force e capacita profissionais de TI na área de Segurança da Informação. É a chance de você dar aquele avanço em sua carreira

Por Pamela Lang

A Internet Security Systems (ISS), especializada em segurança de dados, acaba de lançar dois novos cursos na área de segurança – Network Intrusion and Penetration Techniques e Intrusion Detection Forensics. O grande diferencial é que ambos são baseados em fundamentos do X-Force, uma das melhores equipes de pesquisa e desenvolvimento em segurança do mercado mundial.

- Esse cursos servem como um destaque na carreira dos profissionais de segurança e atestam tanto o conhecimento das ferramentas da ISS quanto a capacidade em lidar com os principais problemas que atacam a rede atualmente – diz o diretor técnico da ISS, Marcelo Bezerra.

Os instrutores, todos da ISS, são especialmente treinados pela X-Force e ainda capacitam seus alunos para o programa X-Force Protection Certification.

Os cursos

O Network Intrusion and Penetration Techniques é uma espécie de curso anti-hacker, onde o aluno aprende as técnicas utilizadas pelos hackers para atacar as grandes corporações. O aprendizado se dá através de demonstrações práticas.

- Temos um laboratório, onde há a simulação de três empresas. Ao longo do curso, são apresentadas várias técnicas de invasão e de defesa. Toda a parte teórica é, portanto, atrelada à prática de laboratório – esclarece Bezerra.

O público-alvo desse curso é formado por profissionais de segurança, auditores, administradores de rede e quem mais se preocupar com a integridade da infra-estrutura de sua rede.

Já o Intrusion Detection Forensics apresenta um olhar sobre a investigação e detecção de um intruso na rede. O aluno aprende estratégias de resposta a um incidente e discute as técnicas utilizadas pelos hackers. O curso é destinado a profissionais de Segurança da Informação e administradores de rede.

Pré-requisitos

São necessários alguns conhecimentos prévios para quem deseja ingressar em um desses cursos.

O Network Intrusion exige que o aluno já tenha um conhecimento de TCP/IP, UDP, ICMP, roteadores, switches, Windows NT e Unix, além de conhecer pelo menos um dos sistemas operacionais. Recomenda-se também que o aluno tenha conhecimentos mínimos das estratégias de segurança, de firewalls e de sistemas de detecção de intrusão.

Já o Intrusion Detection Forensics requer do aluno conhecimentos em TCP/IP, modelo OSI, arquitetura de rede, ISS Real Secure (básico ou avançado), administração NT, Linux e Unix.

Valores e carga-horária

O Network Intrusion and Penetration Techniques tem a duração de quatro dias e seu custo total é de R$4,8 mil reais, enquanto que o Intrusion Detection Forensics dura cinco dias e custa R$6 mil. Ambos tem uma carga-horária de nove horas diárias. Como o período é integral, vale lembrar que nesses valores já estão incluídas as despesas de estacionamento e alimentação.

Certificação

A ISS possui três níveis de certificação. Os dois primeiros – Certified Specialist e Certified Expert – atestam o conhecimento do profissional nas ferramentas de segurança da ISS. Já o nível mais avançado – Certified Architect – permite que o profissional planeje toda a infra-estrutura de segurança de uma empresa.

Qualquer um desses cursos serve como preparatório para o Certified Architect. No entanto, os certificados de Specialist e Expert são pré-requisitos para quem deseja obter o de nível Architect. Cada prova de certificação custa, em média, US$150.

As inscrições para os dois cursos já estão abertas e as primeiras turmas irão começar tão logo sejam preenchidas as vagas. Ambos serão ministrados em São Paulo. Mais informações podem ser obtidas no site da ISS ou pelo telefone (11) 5509-4242.

Fonte: http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=771

Sua empresa tem backup de tudo?

29 de janeiro de 2009

Vírus perigosos podem tomar conta do seu sistema, passando através de seus softwares de antivírus e firewall. Quando você percebe que isso aconteceu é tarde e seus dados já se foram.

Por Larissa Lima

Como se sentiria ao tentar abrir seu banco de dados e ele não estivesse lá? Com um certo (ou total) desespero, com certeza. A solução mais eficaz para você nunca ter essa “dor de cabeça” é fazer o fazer backup de seu banco de dados e todos os outros aquivos da rede. Apesar de essa informação ser bem conhecida, ainda há uma parcela significativa das pequenas e médias empresas que não assimilou essa “cultura”. Ou seja, vez ou outra há alguém desesperado por ter perdido dados estratégicas por puro descuido.

“O backup permite que você salve suas informações em um ambiente seguro e de fácil acesso, caso algum imprevisto aconteça. É uma ferramenta indispensável para quem quer garantir a integridade de um trabalho, de pastas, gráficos, informações confidenciais, etc.”, explica Adriano Filadoro, que é consultor de TI e diretor de tecnologia da Online Brasil.

“Imagine uma situação em que todos os computadores de uma empresa são levados durante um assalto. As perdas financeiras são facilmente calculáveis e, com algum esforço e investimento, é possível retomar os negócios rapidamente. Mas e tudo o que estava armazenado naquelas máquinas? O que fazer para recuperar? Se a empresa contar com um sistema de backup , será a menor das preocupações. Já em caso negativo, a empresa terá de recomeçar do zero: um problema incomensurável”, comenta.

Nesses momentos de desespero é que alguns contratos com empresas de tecnologia da informação são fechados. Mas não deveria ser assim. Afinal, uma empresa que não pode contar com um bom serviço de backup está tão vulnerável quanto aquela que não pode contar com seu líder na tomada de decisões.

Para especialistas da Microsoft, para ser realmente seguro, o meio de backup (tape, CD ou DVD, etc.) deve ser removido de seu local. Se você fizer o backup em tape, por exemplo, e deixar o carretel na máquina, você estará protegido se o disco rígido der defeito. Mas se o equipamento for roubado ou se houver um incêndio, o backup estará perdido.

O procedimento mais seguro é usar um tape ou disco diferente por dia. Mantenha tudo, exceto os meios usados no dia, em outro local, na sua casa talvez.

Ainda segundo a Microsoft, o primeiro meio de backup era o disquete, que já não é mais prático, pois só guardam 1,4 megabytes de dados. Você precisa ficar horas na frente do computador trocando disquetes. Nem pense nisso!

Os tapes foram os principais meios escolhidos por alguns anos. Eles são relativamente lentos, mas o processo pode ser automatizado. Você pode programar o backup para quando você estiver dormindo, por exemplo. Os drives de tape tem capacidade de 10 a 40 gigabytes, sem comprimir os dados.

“Há quem se questione sobre o conteúdo de um backup . Ao selecionar itens, considere a importância das informações. Documentos, imagens e até mesmo músicas podem fazer parte de um backup . De preferência, tudo o que faz parte da história da empresa deve estar bem guardado também. Vale a dica de atualizar o conteúdo com regularidade, a fim de evitar retrabalho e perda de informações importantes”, destaca Adriano.

Veja algumas outras opções:

• Faça backup num gravador - um drive de CD ou DVD. Nenhum deles tem tanta capacidade como um tape. Se você escolher este meio, certifique-se de que seu software permite backup automatizado. Um CD ou DVD vai funcionar bem se seus dados não forem muito volumosos. CDs recebem até 700 MB. A maioria dos DVD recebe 4,7 GB.

• Use um drive de Zip ou Jaz. Os Zips recebem 250 MB de dados; o Jaz recebe 2 GB.

• Use um disco rígido externo. Eles custam de 200 a 300 dólares e têm capacidade para uma grande quantidade de dados. Eles ficam ligados ao computador através de conexões de alta velocidade, como um USB 2.0 ou FireWire. Os discos rígidos são rápidos, portanto, o backup b não vai demorar muito. Porém, o disco rígido externo é relativamente grande, o que torna cansativo ficar levando-o para casa.

Fonte: http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=1558

Proteja a sua rede

23 de janeiro de 2009

Proteja a rede dos famosos hackers que, com apenas um clique, invadem e copiam senhas e informações sigilosas das empresas.

Por Larissa Lima


Estima-se que o termo hackers tenha nascido na década de 50 para denominar as pessoas que, naquela época, elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Mas foi somente com o passar dos anos que essa prática tornou-se perigosa, e hoje, hackers de diversas partes do mundo usam essa habilidade na internet para invadir computadores e comprometer a segurança da rede.

Com o tempo essas invasões se tornaram mais freqüentes e tão destrutivas que uma das gigantes do mercado, a Microsoft, mantém equipes exclusivas só para encontrar e consertar as brechas nos sistemas, tentando evitar assim a invasão. A vulnerabilidade e o medo de prejuízos maiores são tão grandes, que cada vez mais empresas do mundo inteiro buscam uma solução que torne o acesso à internet mais seguro.

Segundo pesquisas realizadas pelo FBI, esses invasores entram em 32% das redes das grandes empresas brasileiras e 70% das americanas. Eles conseguem senhas bancárias e estão atentos aos seus passos na web.

Para fazer com que algumas empresas consigam vencer nessa batalha contra os hackers, o diretor da Smart Solutions, Sérgio Mancera, criou o Smart Manager, uma ferramenta que abrange, em um só produto, o que há de mais atual em segurança, gerenciamento e monitoramento de redes corporativas.

Com o Smart Manager instalado nas empresas é possível criar Políticas de Acesso – políticas pré-estabelecidas de quem poderá acessar a internet e o que poderá ser acessado para evitar que o computador seja infectado. Já que basta somente um clique do usuário em um site malicioso, daqueles que oferecem promessas atraentes de prêmios e loterias, por exemplo, para que toda a rede seja comprometida.

“O objetivo do programa é criar uma política segura e responsável de uso da internet”, completa Mancera.

Sabemos que todos os dias, vários vírus eletrônicos são criados e são disseminados rapidamente pela rede. O Smart Manager fecha as portas para a instalação de vírus clássicos como o "cavalo de tróia", por exemplo. Esse, uma vez dentro da máquina do usuário, aplica um programa que elimina as proteções do computador e permite ao hacker transferir informações importantes como senhas de contas bancárias ou dados de cartão de crédito sem que o usuário saiba.

Fonte: http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=1555


Mais proteção para os usuários

4 de março de 2009

Ferramenta Safe-Surf para antivírus é oferecida gratuitamente.

Por Larissa Lima

As ameaças digitais crescem mais a cada dia e, por isso, proteger-se antes desses males “atacarem” é a melhor opção. Para combater a evolução de vírus que podem até contaminar o seu computador ao visitar websites, a AVG Technologies, fabricante da solução de segurança que atua oferecendo proteção para mais de 80 milhões de usuários em 167 países, está oferecendo gratuitamente a proteção em tempo real Active Safe-Surf - mais uma camada de segurança antivírus.

“Nossos laboratórios estudaram as principais ameaças e descobriram que os hackers têm mantido diversas contaminações em sistemas migratórios pelos websites, de forma muito veloz”, afirma o CEO da AVG Technologies, JR Smith.

Esse comportamento reduz drasticamente a eficácia dos antivírus, pois a quantidade de sites associada à velocidade de migração faz com que os vírus consigam fugir das buscas periódicas das empresas de segurança.




As varreduras periódicas continuam sendo executadas, mas essa ferramenta garante a segurança do usuário quando ele realmente precisa, que é no momento da visita.



A proteção se antecipa ao clique do usuário e visita o site desejado automaticamente e em tempo real para garantir que ele está seguro naquele exato momento.

“As varreduras periódicas continuam sendo executadas, mas essa ferramenta garante a segurança do usuário quando ele realmente precisa, que é no momento da visita”, explica Smith.

Todas as verificações realizadas pelos milhões de usuários da ferramenta abastecerão o banco de dados da AVG, que utiliza esses dados para alimentar o software de cada computador por meio das atualizações diárias automáticas.

O Active Safe-Surf está disponível na versão 8.5 do antivírus gratuito, que oferece ainda antispyware, LinkScanner para resultados de sites de buscas e AVG Security tollbar, para facilitar o gerenciamento da sua suíte de segurança. A nova versão está disponível em inglês e pode ser encontrada em http://free.avg.com/download?prd=afe

Fonte: http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=1574

Outsourcing nos momentos de crise

13 de março de 2009

Em 2009, mais empresas devem adotar o outsourcing, já que com a crise a tendência é focar na gestão de custos.

Por Redação


O outsourcing de TI é uma tendência que deve continuar em 2009, não só pelo seu potencial de proporcionar tecnologias flexíveis às exigências dos negócios, mas também porque, neste momento, a crise financeira exige que as empresas revejam seus investimentos e muitas irão buscar o modelo para auxiliar na gestão de custos.

De acordo com Ronei Silva, sócio diretor da TGT Consult, o outsourcing teve grande expansão em 2008 e o avanço continuará este ano, porém, ele afirma que a solução não é adequada para todas as estratégias e companhias.

“Apesar de ser uma tendência, as empresas não devem adotar a terceirização de serviços sem antes saber se o modelo viabilizará o alcance dos resultados desejados”, alerta o consultor.

As questões que cercam o outsourcing são bastante complexas. A terceirização que auxilia o CIO, permitindo dedicação maior ao core business da empresa, no Brasil, não é um modelo totalmente consolidado. “O outsourcing ainda esbarra em gestão de contratos, e, além disso, não trás resultados imediatos. A empresa não pode adotá-lo pensando no agora, a análise do perfil e experiência de cada fornecedor é um processo custoso” afirma o consultor.

O número de fornecedores que se apresentam diante das oportunidades do mercado também é um desafio para o CIO, e a expectativa é que esse cenário fique ainda mais competitivo. Segundo o consultor, as empresas de terceirização buscarão formas de apresentar preços variados e também desenvolver meios para prestar novos serviços, como é o caso do cloud computing (computação em nuvem), também apontado pela TGT como uma das tendências em 2009.

“Cuidado com as ofertas de resultados imediatos, elas podem ser atrativas, mas não atenderão às expectativas”, alerta.

Ronei sugere que antes de terceirizar os serviços a empresa deve elaborar sua estratégia de sourcing, ação que apontará em que ambiente é necessária a terceirização e se ela realmente é viável no momento.

É recomendável ainda, que as empresas utilizem assessoria especializada para organizar as estratégias e adotar o outsourcing.

“Os fornecedores têm muita experiência em vender os seus serviços, fazem isso todos os dias, mas as empresas contratantes ainda não estão prontas para realizar essas compras sozinhas. Contar com a ajuda de uma assessoria especializada deixa o jogo mais equilibrado”, lembra o executivo.

Para ele o outsourcing bem feito permite que sua gestão seja regida pela demanda, adotando medidas que permitam aumentar ou diminuir esses serviços conforme a necessidade da empresa contratante.

“De forma clara e transparente, o trabalho fica interessante para ambas as partes” finaliza.

Fonte: http://www.timaster.com.br/revista/materias/main_materia.asp?codigo=1580

quarta-feira, 25 de março de 2009

Qual o seu IP?

Descubra o seu ip (ip da rede, ip conexão, endereço ip, ip fixo), além de várias ferramentas de diagnóstico de sua conexão Internet.

Site: www.meuip.com.br/

terça-feira, 24 de março de 2009

Simulados MCSE e MCSA Gratuitos em Português

Exame

Clique no simulado desejado

70-210 :: Simulado 1 :: Simulado 2 :: Simulado 3
70-215 :: Simulado 1 :: Simulado 2 :: Simulado 3
70-216 :: Simulado 1 :: Simulado 2 :: Simulado 3
70-217 :: Simulado 1 :: Simulado 2 :: Simulado 3
70-218 :: Simulado 1 :: Simulado 2
70-228 :: Simulado 1 :: Simulado 2
70-290 :: Simulado 1 :: Simulado 2 :: Simulado 3
 
Pesquisa personalizada