Formação Hp-ux
Exames: Formação Hp-ux. Pesquise 861.000+ trabalhos acadêmicosPor: altecy • 27/3/2014 • 4.317 Palavras (18 Páginas) • 202 Visualizações
Tecnologia da Informação
A Tecnologia da Informação (TI) pode ser definida como
um conjunto de todas as atividades e soluções providas
por recursos de computação. Na verdade, as aplicações
para TI são tantas – estão ligadas às mais diversas áreas
– que existem várias definições e nenhuma consegue
determiná-la por completo.
Feeds: Posts Comentários
Formação HP-UX
HP Education Services
O sucesso no mundo atual dos negócios requer muito
mais que implementar a melhor e mais nova tecnologia.
Demanda também, uma força de trabalho altamente
informada, flexível e motivada que rapidamente se adapte aos processos de trabalho de inovação e
mudança de TI.
A performance dos profissionais de T.I é a chave para a realização dos valores e da visão da empresa.
A HP Education Services me ajudou nessa crítica dimensão humana com um completo portifólio de
serviços e soluções para maximizar o potencial individual e a eficácia operacional.
É imperativo que qualquer investimento atinja o objetivo pretendido e que o dinheiro seja medido
através de um rápido retorno de investimento. A consultoria de negócios é essencial para um correto
desenvolvimento e correção de estratégia de trabalho. Quero garantir que o nível apropriado do T.I das
empresas seja um sucesso no dia-a-dia.
Formação HP-UX | Tecnologia da Informação http://ajmoreti.wordpress.com/curriculum-vitae/formacao-hp-ux/
1 de 19 01/10/2013 16:43
HP-UX Security I (H3541S)
Este curso examina as vulnerabilidades mais comuns na segurança de sistemas HP-UX, e apresenta
uma variedade de ferramentas e técnicas que podem ser usadas para evitar que hackers explorem
essas vulnerabilidades. Este curso de 5 dias é 50 por cento teórico e 50 por cento prático em
laboratório, usando servidores HP.
Objetivo do Curso
Melhorar a segurança de seu sistema HP-UX e minimizar o tempo gasto reagindo a quebras de
segurança com a implementação de ferramentas de segurança padrão do HP-UX e de fonte aberta
populares;
Aprender como monitorar seus sistemas e identificar rapidamente os riscos e as ameaças à
segurança para que os usuários experimentem um funcionamento perfeitos das operações de TI;
Implementar ferramentas de segurança do HP-UX e de fonte aberta para garantir que seu sistema
esteja em conformidade com a política de gerenciamento de segurança da organização.
Detalhamento do curso
Introdução
Riscos da segurança corporativa;
Riscos da segurança dos gerentes de TI;
Áreas de segurança do computador;
Alterações no ambiente computacional: implicações de segurança;
Alteração das atribuições de administrador: implicações de segurança;
Visão geral da segurança UNIX.
Como os hackers coletam informações sobre um sistema alvo
O processo dos hackers: coleta de informações;
Proteção de banners de entrada;
Proteção do finger, rwho e rusers;
Proteção do sendmail/SMTP e SD-UX;
Proteção do rpcbind e rpc.mountd;
Proteção do snmpdm;
Coleta de informações via scanners de porta;
Coleta de informações no local, de pessoas e especialistas.
Como os hackers obtêm acesso a um sistema alvo: defeitos de software
O processo dos hackers: obtenção de acesso;
Obter e entender conselhos CERT e boletins de segurança do HP-UX;
Instalar e executar security_patch_check;
Ler o relatório security_patch_check e implementar recomendações;
Instalar e remover patches de segurança e atualizações de produto;
Isolar aplicativos comprometidos;
Limitar ataques de transbordamento de buffer como executable_stack e chatr;
Limitar o acesso a arquivos com o chroot();
Limitar o acesso administrativo privilegiadocom privilégios de granulação fina;
Formação HP-UX | Tecnologia da Informação http://ajmoreti.wordpress.com/curriculum-vitae/formacao-hp-ux/
2 de 19 01/10/2013 16:43
Limitar o acesso a IPC, redes e arquivos.
Como os hackers obtêm acesso a um sistema alvo: terminais não protegidos
O processo dos hackers: obtenção de acesso;
Como os hackers chegam a uma tela de login;
Proteger linhas de discagem;
Controlar o acesso via /etc/iniFab e /etc/dialups;
Controlar o acesso a console de estações de trabalho e servidores;
Proteger portas de acesso e usuários GSP/MP;
Controlar
...