Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual estratégias de segurança - Area de redes de computadores


 









Apostila Manual estratégias de segurança - Area de redes de computadores

Apostila Manual estratégias de segurança - Area de redes de computadores BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual estratégias de segurança - Area de redes de computadores


EQUIPE TÉCNICA
DEDICATÓRIA
AGRADECIMENTOS
SUMÁRIO
LISTA DE ABREVIATURAS E SIGLAS
LISTA DE FIGURAS
LISTA DE TABELAS
RESUMO
ABSTRACT
I - INTRODUÇÃO
1. APRESENTAÇÃO
2. JUSTIFICATIVA
3. IMPORTÂNCIA DO TRABALHO
4. OBJETIVOS DO TRABALHO
Objetivo Geral
Objetivos Específicos
5. METODOLOGIA
Descrição Das Etapas
6. CRONOGRAMA
Fase 1
Fase 2
Fase 3
Fase 4
Fase 5
II - REVISÃO BIBLIOGRÁFICA
1. RISCOS DA CONEXÃO COM A INTERNET
Dados
Confidencialidade
Integridade
Disponibilidade
Recursos
Reputação
2. MOTIVOS QUE LEVAM OS HACKERS ÀS SUAS PRÁTICAS
3. ATAQUES
Técnicas De Ataques
Ataques de Canal de Comando
Ataques Direcionados a Dados
Ataques de Terceiros
Falsa Autenticação de Clientes
Seqüestro
Packet Sniffing
Injeção e Modificação de Dados
Replay
Negação de Serviço
SYN Flood
Ping of Death
IP Spoofing
Ataques Contra o Protocolo NetBIOS
Ataques Contra o X-Window
Ataques Utilizando o RIP
Implementações de Ataques
4. ENGENHARIA SOCIAL
Exemplos de Ataque de Engenharia Social
Ações Contra Ataques De Engenharia Social
5. FIREWALLS
Características de um Pacote
Exemplo TCP / IP / Ethernet
A Camada Ethernet
A Camada IP
6. SERVIÇOS DA INTERNET
A World Wide Web
A Web
Considerações sobre segurança
O protocolo HTTP
A linguagem HTML
Correio eletrônico
Considerações sobre segurança
Transferência de arquivos
Considerações sobre segurança
Terminais Remotos
Considerações sobre segurança
Conversão de nomes-de-domínio em endereço IP
Considerações sobre segurança
7. POLÍTICAS DE SEGURANÇA
Conteúdo de Um Documento de Políticas de Segurança
Explicações
Responsabilidade de Todos
Linguagem Clara
Autoridade de Execução
Exceções e Revisões
Itens Que Não Devem Estar Presentes em um Documento de Políticas de Segurança
Principais Ameaças da Política de Segurança da Informação
III - DESENVOLVIMENTO
1. INTRODUÇÃO
2. ESTRATÉGIAS DE SEGURANÇA
Lei do privilégio mínimo
Defesa em profundidade
Ponto de aferição
Elo mais fraco
Segurança em caso de falha
Negar conexões não regulamentadas
Política de aceitar conexões como padrão
Participação universal
Simplicidade
Segurança através de obscuridade
3. AVALIAÇÃO DE PROGRAMAS DE SEGURANÇA DA INFORMAÇÃO
Questão 1
Análise
Questão 2
Análise
Questão 3
Análise
Questão 4
Análise
Questão 5
Análise
Questão 6
Análise
Questão 7
4. MODELO PROPOSTO PARA PROTEÇÃO DE REDES
Roteador
Bridge Host
NAT Host / Bastion Host
Orientação à simplicidade
Preparação para o comprometimento do sistema
O Log Host
As redes de servidores e clientes
Negação de serviço
Exploração de falhas na implementação do software servidor
5. RECOMENDAÇÕES PARA O MODELO DE PROTEÇÃO PROPOSTO
O Sistema Operacional do Bridge Host
Verificador de integridade
O detector de intrusos
6. POLÍTICA DE SEGURANÇA
Conteúdo
Planejamento
Usuários e senhas
Contas no sistema
Configurações do sistema operacional
Logs
Ameaças locais
Ameaças nos serviços de rede
Respondendo a incidentes de segurança
CONCLUSÕES E RECOMENDAÇÕES
BIBLIOGRAFIA
GLOSSÁRIO
ANEXOS
QUESTIONÁRIO
MANUAL DE CONFIGURAÇÃO
ATRIBUIÇÕES DO COMITÊ GESTOR
LISTA DE ABREVIATURAS E SIGLAS
AIDE Advanced Intrusion Detection Environment
BSD Berkley System Distribution
CIFS Common Internet File System
DNS Domain Name Service
FTP File Transfer Protocol
ICMP Internet Control Message Protocol
IETF Internet Engineering Task Force
GID Group ID, Group Identificator
HTML Hyper-text Markup Language
HTTP Hyper-text Transfer Protocol
IMAP Internet Message Access Protocol
IDS Intrusion Detection System
IP Internet Protocol
IRC Internet Relay Chat
LAN Local Area Network
LIDS Linux Intrusion Detection System
LDAP Lightweight Directory Access Protocol
NAT Network Adderss Translator
NFS Network File System
NIDS Novel Internet
NIS Network Information System
TCP Transmission Control Protocol
POP Post Office Protocol, Point Of Presence
RIP Routing Internet Protocol
SMB Server Message Block
SNMP Simple Network Management Protocol
SSH Secure Shell
UDP User Datagram Protocol
UID User ID, User Identificator
WINS Windows Internet Name Service
WWW World Wide Web
LISTA DE FIGURAS
Figura 1 Negociação do bit ACK
Figura 2 Posicionamento do firewall na rede de computadores
Figura 3 Camadas de um pacote IP
Figura 4 Definição do cabeçalho e corpo de um pacote TCP/IP
Figura 5 A Camada TCP
Figura 6 Usar proxy para redirecionar pedidos do cliente
Figura 7 Incidentes - Valores acumulados
Figura 8 Qual o sistema operacional predominante em seus hosts?
Figura 9 Como você define a política de segurança na rede que administra?
Figura 10 Quais conceitos de segurança você aplica na rede que administra?
Figura 11 Posicionamento do filtro de pacotes
Figura 12 Motivos para não manter um filtro de pacotes dedicado
Figura 13 Qual(is) sistema(s) de detecção de intrusos estão em atividade na sua rede?
Figura 14 Quais ataques você já detectou em sua rede?
Figura 15 Visão geral do modelo proposto
LISTA DE TABELAS
Tabela 1 Cronograma De Trabalho
Tabela 2 Totais Mensais e Anual Classificados por Tipo de Ataque
Tabela 3 Resumo da pesquisa
Tabela 4 Qual o sistema operacional predominante em seus hosts?
Tabela 5 Como você define a política de segurança na rede que administra?
Tabela 6 Quais dos seguintes conceitos de segurança você aplica na rede que administra?
Tabela 7 Motivos para não manter um filtro de pacotes dedicado
Tabela 8 Qual(is) sistema(s) de detecção de intrusos estão em atividade na sua rede?
Tabela 9 Qual(is) ataque(s) você já detectou em sua rede?

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons