TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Formação Hp-ux

Exames: Formação Hp-ux. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  27/3/2014  •  4.317 Palavras (18 Páginas)  •  180 Visualizações

Página 1 de 18

Tecnologia da Informação

A Tecnologia da Informação (TI) pode ser definida como

um conjunto de todas as atividades e soluções providas

por recursos de computação. Na verdade, as aplicações

para TI são tantas – estão ligadas às mais diversas áreas

– que existem várias definições e nenhuma consegue

determiná-la por completo.

Feeds: Posts Comentários

Formação HP-UX

HP Education Services

O sucesso no mundo atual dos negócios requer muito

mais que implementar a melhor e mais nova tecnologia.

Demanda também, uma força de trabalho altamente

informada, flexível e motivada que rapidamente se adapte aos processos de trabalho de inovação e

mudança de TI.

A performance dos profissionais de T.I é a chave para a realização dos valores e da visão da empresa.

A HP Education Services me ajudou nessa crítica dimensão humana com um completo portifólio de

serviços e soluções para maximizar o potencial individual e a eficácia operacional.

É imperativo que qualquer investimento atinja o objetivo pretendido e que o dinheiro seja medido

através de um rápido retorno de investimento. A consultoria de negócios é essencial para um correto

desenvolvimento e correção de estratégia de trabalho. Quero garantir que o nível apropriado do T.I das

empresas seja um sucesso no dia-a-dia.

Formação HP-UX | Tecnologia da Informação http://ajmoreti.wordpress.com/curriculum-vitae/formacao-hp-ux/

1 de 19 01/10/2013 16:43

HP-UX Security I (H3541S)

Este curso examina as vulnerabilidades mais comuns na segurança de sistemas HP-UX, e apresenta

uma variedade de ferramentas e técnicas que podem ser usadas para evitar que hackers explorem

essas vulnerabilidades. Este curso de 5 dias é 50 por cento teórico e 50 por cento prático em

laboratório, usando servidores HP.

Objetivo do Curso

Melhorar a segurança de seu sistema HP-UX e minimizar o tempo gasto reagindo a quebras de

segurança com a implementação de ferramentas de segurança padrão do HP-UX e de fonte aberta

populares;

Aprender como monitorar seus sistemas e identificar rapidamente os riscos e as ameaças à

segurança para que os usuários experimentem um funcionamento perfeitos das operações de TI;

Implementar ferramentas de segurança do HP-UX e de fonte aberta para garantir que seu sistema

esteja em conformidade com a política de gerenciamento de segurança da organização.

Detalhamento do curso

Introdução

Riscos da segurança corporativa;

Riscos da segurança dos gerentes de TI;

Áreas de segurança do computador;

Alterações no ambiente computacional: implicações de segurança;

Alteração das atribuições de administrador: implicações de segurança;

Visão geral da segurança UNIX.

Como os hackers coletam informações sobre um sistema alvo

O processo dos hackers: coleta de informações;

Proteção de banners de entrada;

Proteção do finger, rwho e rusers;

Proteção do sendmail/SMTP e SD-UX;

Proteção do rpcbind e rpc.mountd;

Proteção do snmpdm;

Coleta de informações via scanners de porta;

Coleta de informações no local, de pessoas e especialistas.

Como os hackers obtêm acesso a um sistema alvo: defeitos de software

O processo dos hackers: obtenção de acesso;

Obter e entender conselhos CERT e boletins de segurança do HP-UX;

Instalar e executar security_patch_check;

Ler o relatório security_patch_check e implementar recomendações;

Instalar e remover patches de segurança e atualizações de produto;

Isolar aplicativos comprometidos;

Limitar ataques de transbordamento de buffer como executable_stack e chatr;

Limitar o acesso a arquivos com o chroot();

Limitar o acesso administrativo privilegiadocom privilégios de granulação fina;

Formação HP-UX | Tecnologia da Informação http://ajmoreti.wordpress.com/curriculum-vitae/formacao-hp-ux/

2 de 19 01/10/2013 16:43

Limitar o acesso a IPC, redes e arquivos.

Como os hackers obtêm acesso a um sistema alvo: terminais não protegidos

O processo dos hackers: obtenção de acesso;

Como os hackers chegam a uma tela de login;

Proteger linhas de discagem;

Controlar o acesso via /etc/iniFab e /etc/dialups;

Controlar o acesso a console de estações de trabalho e servidores;

Proteger portas de acesso e usuários GSP/MP;

Controlar

...

Baixar como (para membros premium)  txt (35.5 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no TrabalhosGratuitos.com