Escolar Documentos
Profissional Documentos
Cultura Documentos
O Livro Proibido Do Curso de Hacker 05
O Livro Proibido Do Curso de Hacker 05
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
Funcionamento do Firewall
Para não perdermos tempo com longas e desnecessárias divagações
teóricas, podemos definir firewall como um programa que monitora cada
uma das 65.535 portas presentes em um micro.
Costumo receber vários E-Mails de alunos querendo saber qual firewall eu
uso ou recomendo. Minha opinião é que a maioria deles cumpre muito
bem o seu papel, desde que configurados corretamente. O maior problema
do usuário que instala um firewall em seu micro é saber quando deve ou
não bloquear uma conexão de alerta pelo firewall. Os usuários, na maioria
das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o
acesso, ora bloqueando o acesso, usando critérios exclusivamente
intuitivos. Em um dos questionários deste módulo foi perguntando se a
requisição de acesso pelo MSIMN.EXE deveria ou não ser autorizada. A
maioria respondeu que NÃO. Ora, trata-se do Outlook Express querendo
checar seus E-Mails no provedor:
= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
Mas como saber se deve ou não ser autorizado o acesso? A forma mais
simples é usar o comando Pesquisar ou Localizar (Iniciar -> Localizar ->
Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo
abaixo o Zone Alarm pede autorização para o arquivo PING.EXE acessar
a Internet:
= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt
ro=freeware&ordem=1
= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.
= 13/13 =