Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual Firewall


 









Apostila Manual Firewall

Apostila Manual Firewall BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual Firewall


Firewall de aplicação
Filtros de pacotes
Proxy firewall
Stateful firewall
Firewall de aplicação
Componentes de um firewall
Filtro de pacotes
Base de um firewall
Dados utilizados
Ips
Tipo de protocolo (udp/tcp)
portas
interface de chegada/saída do pacote
flags (syn,ack,...)
Composto de listas de regras
input
output
forward
Filtro de pacotes
Stateless Packet Inspection
Cada pacote é analisado isoladamente
não há correlação com outros pacotes
tipo mais comum de filtro
Statefull Packet Inspection
considera o histórico de conexões
considera o relacionamento entre pacotes
está sendo cada vez mais utilizado
Network Address Translation (NAT)
Modifica endereços IP e portas
Surgiu como solução para a falta de endereço IP
NETWORK ADDRESS Translation (NAT)
Source NAT (S-NAT)
Destination NAT (D-NAT)
Network Address Translation (NAT)
Alem da economia de endereço...
Limita a exposição da rede interna
Interferem no funcionamento das VPNs
IPSec com AH
Proxy
Trata nível de alicação
Realiza logs mais detalhados (específicos)
verifica características especificas de cada aplicação
Pode realizar caching
Proxy
Cada serviço requer um Proxy especifico
Nem sempre é transparente
O que um firewall pode fazer e o que não pode fazer por uma rede
O que o Firewall não pode fazer
O que o Firewall pode fazer
Tipos de Firewall
Filtragem de pacotes
NAT
Servidores Proxy
Servidor Proxy
Proxy Server x Firewall
Proxy - procuração, procurador, substituto, representante
Tipos de Proxy
Proxy Transparente
Proxy Controlado
Vantagens e desvantagens
Proxy Transparente
Proxy Controlado
Agora as desvantagens:
Proxy Transparente
Proxy Controlado
Tipos de ataques e Técnicas Hacking
Source Routing
Ip spoofing
Ataque man in the middle
Tiny fragment
Ateque syn
Inundação icmp

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons