Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual Hackers - Seguranca internet


 









Apostila Manual Hackers - Seguranca internet

Apostila Manual Hackers - Seguranca internet BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual Hackers - Seguranca internet


INTERNET HACKERS
TÓPICOS
Como as invasões pela Internet podem prejudicar organizações?
Planos de segurança em AmbienteWeb
Como as invasões pela Internet podem prejudicar organizações?
Origem dos ataques em geral
Crescimento dos ataques pela internet
Conseqüências
Prejuízos
Investimentos em segurança
Casos Reais
Ação das autoridades no Brasil
Origem dos ataques em geral
Ataques Internos
Ataques Externos
Origem dos ataques em geral
Principais Responsáveis
Principais Pontos de Invasão
Crescimento dos ataques pela internet
O crescimento dos ataques à segurança está ultrapassando o avanço da Internet
Possíveis causas
Estatísticas de fraudes
Crescimento dos ataques pela internet
A gravidade da questão émascaradapela
Conseqüências
Monitoramento não autorizado
Descoberta e vazamento de informações confidenciais
Modificações de informações não autorizadas
Negação ou corrupção de serviço
Imagem prejudicada, perda de confiança e reputação
Trabalho extra para a recuperação dos recursos
Perda de negócios, clientes e oportunidades
Prejuízos -Brasil
Prejuízos Contabilizados
Medidas adotadas após ataques e invasões
Prejuízos causados por Vírus
Investimentos em segurança
Orçamento Destinado à Segurança da Informação
Casos Reais
Ação das autoridades no Brasil
Planos de segurança em Ambiente Web
Técnicas utilizadas
OBJETIVO
Técnicas utilizadas
DETECÇÃO E ANÁLISE DOS PONTOS VULNERÁVEIS
CRIAÇÃO DE POLÍTICAS DE SEGURANÇA
DEFINIÇÂO
COMPONENTES
compra de tecnologia de computadores para a segurança exigida
política de acesso
política de responsabilidade
política de autenticação
declaração de disponibilidade
sistema de TI e política de manutenção de rede
política de informação de violações
informação de suporte ou contato
Técnicas utilizadas
EXECUÇÃO DE POLÍTICAS DE SEGURANÇA
ACOMPANHAMENTO
AVALIAÇÃO DE RESULTADOS x OBJETIVOS TRAÇADOS
CORREÇÂO DE OBJETIVOS e POLÌTICAS
PONTOS DE ATENÇÃO NAS MEDIDAS DE SEGURANÇA (DENTRE AS MAIS UTILIZADAS PELAS EMPRESAS)
ANTIVÍRUS
SISTEMAS DE BACKUP
Técnicas utilizadas
FIREWALL
configuração / arquitetura
performance
abrangência da atuação
CAPACITAÇÃO TÉCNICA
treinamento
participação em grupos de discussão
SOFTWARE DE CONTROLE DE ACESSO
proteção contra ataques forçados
capacidade de expansão
habilidade de registrar acessos
SEGURANÇA FÍSICA NA SALA DE SERVIDORES
monitoramento
equipamentos de segurança de acesso
PROXY SERVER
configuração
CRIPTOGRAFIA
chave utilizada
definição dos processos que necessitam de criptografia
ANÁLISE DE RISCOS
INTRUSION DETECTION
rodar continuamente a automaticamente
tolerância ä falhas
cobrir mudanças ocorridas no sistema
MONITORAÇÃO DE LOG
armazenamento
acompanhamento e estatísticas
abrangência do processo
POLÍTICA DE SEGURANÇA
CERTIFICADOS DIGITAIS
Cultura de segurança
Usuários
Pré-requisitos
Implementação
Benefícios
Dispositivos de segurança
Segurança Lógica
Segurança Física
Segurança Eletro-Eletrônica
Considerações Finais

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons